先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7
深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!
因此收集整理了一份《2024年最新网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!
由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新
如果你需要这些资料,可以添加V获取:vip204888 (备注网络安全)
正文
- -d/–delay:设置两个请求之间的延迟时间。
- –skip:跳过询问用户是否要继续扫描。
- –skip-dom:跳过 DOM 检查。
- –blind:在爬取过程中注入盲 XSS 负载。
- –console-log-level/–file-log-level/–log-file:设置日志输出级别和文件名。
get请求练习测试
python3 xsstrike.py -u “http://192.168.*.*/pikachu/vul/xss/xss_reflected_get.php?message=1&submit=submit”
post请求练习测试
python3 xsstrike.py -u “http://192.168.*.*/pikachu/vul/xss/xsspost/xss_reflected_post.php” --data “message=1&submit=submit” --headers “Cookie: ant[uname]=admin; ant[pw]=10470c3b4b1fed12c3baac014be15fac67c6e815; PHPSESSID=g3hjk0p8jis2uk16911edvain6”
实战测试
发现一个登录页面 用户名输入什么都显示正确,怀疑此处有注入点。
放到xsstrike跑
因为是post请求所以用测试post请求的命令
成功拿下,使用任意payload,开始验证
这时候还要普及一个xss漏洞,因为这个网站刚好有!
FCKeditor 2.6.7 及之前版本的 editor/dialog/fck_spellerpages/spellerpages/server-scripts/spellchecker.php 的 print_textinputs_var 函数中存在跨站脚本 (XSS) 漏洞,远程攻击者可利用该漏洞通过 textinputs 数组参数注入任意 Web 脚本或 HTML
那么我们直接访问
spellchecker.php文件一般位于FCKeditor的安装目录下,具体位置可能因不同的安装方式和版本而有所不同。在一些基于PHP语言的CMS系统中,spellchecker.php文件也可能会被集成到特定的插件或模块中。
(一访问就弹框)
在本例中,spellchecker.php文件位于以下目录路径:
其中,“/controller/common/FCKeditor”为FCKeditor的默认安装目录
接下来我们xsstrike去跑
参数为textinputs[]
成功拿下
由于是post参数,我们bp抓包手动添加 textinputs[]参数
先获取ASP.NET 应用程序中的会话 ID
才能传入参数值
并且修改数据包Content-Type: application/x-www-form-urlencoded
学习路线:
这个方向初期比较容易入门一些,掌握一些基本技术,拿起各种现成的工具就可以开黑了。不过,要想从脚本小子变成黑客大神,这个方向越往后,需要学习和掌握的东西就会越来越多以下是网络渗透需要学习的内容:
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
需要这份系统化的资料的朋友,可以添加V获取:vip204888 (备注网络安全)
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
04888 (备注网络安全)**
[外链图片转存中…(img-ti364yyT-1713190227420)]
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!