自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

→_→

Hello World!

  • 博客(50)
  • 资源 (1)
  • 收藏
  • 关注

原创 XSS-通关小游戏(1-20)

在玩游戏之前先简单的了解下,什么是XSS?1.什么是xssXSS攻击全称跨站脚本攻击,是为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,XSS是一种在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。2.xss原理(1).攻击者对某含有漏洞的服务器发起XSS攻击(注入JS代码)(2)诱使受害者打开受到攻击的服务器URL(邮件、留言等,此步骤可选项)(3)受害者在Web浏览

2020-05-28 12:00:59 13331 8

原创 浅谈“Web服务器控制台地址泄漏”

一:漏洞名称:Web容器控制台地址泄漏、中间件控制台地址泄漏、web服务器控制台地址泄漏描述:Web 控制台是一种基于 Web 的用户界面, 其常常被用于网站后台或者web容器控制台中,其不仅仅局限于容器或者网站管理后台,还包括一些数据库默认地址等。在web安全中,网站系统在泄漏其web容器(中间件)或者数据库的控制台后,存在增加被入侵的风险。常见的web控制台包括以下多种:tomcat、aria2、weblogic、websphere、oracle、jboss、等。这些web的容器控

2020-05-27 12:25:51 2340

转载 21. 存储型XSS进阶 [猜测规则,利用Flash addCallback构造XSS]

作者:心伤的瘦子来自:PKAV技术宅社区网址:http://www.pkav.net--------------------------------------------------------------------------------------简要描述:有些时候,我们拿现成的XSS代码都不行,都被过滤了,那么需要我们对过滤的规则进行一定的判断与猜测。然后针对性的使用一些技巧来适应或者绕过规则。在本例中,我们以QQ空间/QQ校友的日志功能为例,通过猜测简单的过滤规则,然后使用

2020-05-26 23:07:44 393

原创 Sqli-labs之Less:54-57

Less-54基于错误_GET_单引号_字符型_UNION注入翻译: 请输入ID作为参数,数值与实验室时习相同 此挑战的目标是在不到10次的尝试中从数据库(challenges)的随机表中转储(密钥) 为了好玩,每次重置,挑战都会生成随机表名、列名和表数据。随时保持新鲜。从 Less 54 - Less 65 这 12 关属于...

2020-05-25 23:25:08 906

原创 浅谈“目录浏览漏洞与目录遍历漏洞”

一:漏洞名称:目录浏览漏洞描述:目录浏览漏洞属于目录遍历漏洞的一种,目录浏览漏洞是由于网站存在配置缺陷,存在目录可浏览漏洞,这会导致网站很多隐私文件与目录泄露,比如数据库备份文件、配置文件等,攻击者利用该信息可以更容易得到网站权限,导致网站被黑。 风险:攻击者通过访问网站某一目录时,该目录没有默认首页文件或没有正确设置默认首页文件,将会把整个目录结构列出来,将网站结构完全暴露给攻击者; 攻击者可能通过浏览目录结构,访问到某些隐秘文件(如PHPINFO文件、服务器探针文件、网站管理员后台

2020-05-25 21:49:05 12068

转载 20. 存储型XSS入门 [套现绕过富文本]

作者:心伤的瘦子来自:PKAV技术宅社区网址:http://www.pkav.net----------------------------------------------------------------------------------简要描述:很多应用含有富文本内容,这类应用最典型的特征是具有编辑器,例如:博客日志,邮箱等。这类应用往往允许使用一定的HTML代码。为了在用户体验和安全之间寻找平衡,各种厂商可能采用了不尽相同的办法。但是总体来说,有2类。第1类我们称为白名单

2020-05-24 22:58:38 490

原创 浅谈“跨站跟踪攻击(即CST/XST攻击)”

漏洞名称:Cross-Site-Tracing"简称为 CST / XST-跨站式追踪攻击描述:攻击者将恶意代码嵌入一台已经被控制的主机上的web文件,当访问者浏览时恶意代码在浏览器中执行,然后访问者的cookie、http基本验证以及ntlm验证信息将被发送到已经被控制的主机,同时传送Trace请求给目标主机,导致cookie欺骗或者是中间人攻击。检测条件:需要目标 Web 服务器允许接受 Trace、Track 方法的请求。 客户端可以发送 Trace、Track..

2020-05-23 23:25:40 1873

转载 19.存储型XSS入门 [什么都没过滤的情况]

作者:心伤的瘦子来自:PKAV技术宅社区网址:http://www.pkav.net-------------------------------------------------------------------------------------------------------------------------------简要描述:存储型和反射型相比,只是多了输入存储、输出取出的过程。简单点说:反射型是:输入--输出;存储型是:输入--进入数据库*--取出数据库--输出

2020-05-23 22:42:33 392

原创 浅谈“不安全的HTTP方法”

漏洞名称:不安全的HTTP方法、危险的HTTP方法描述:不安全的HTTP方法一般包括:TRACE、PUT、DELETE、COPY 等。其中最常见的为TRACE方法可以回显服务器收到的请求,主要用于测试或诊断,恶意攻击者可以利用该方法进行跨站跟踪攻击(即XST攻击),从而进行网站钓鱼、盗取管理员cookie等。 其他说明方式如图所示:检测条件:已知Web网站IP地址及Web访问端口Web业务正常运行检测方法:点击“开始”-“运行”,输入cmd并回车,运行nc

2020-05-22 22:40:04 2455

转载 18. XSS过滤器绕过 [猥琐绕过]

作者:心伤的瘦子来自:PKAV技术宅社区网址:http://www.pkav.net----------------------------------------------------------------------------------------------------------简要描述:有些时候,通用的绕过技巧并不可行,这个时候我们就得观察缺陷点的周围环境,想想其它办法咯。“猥琐绕过”与通用绕过不同的是,它通用性小,往往只是特例。详细说明:1. 直接看实例点:

2020-05-22 21:36:54 592

原创 Sqli-labs之Less:50-53

Less-50基于错误_GET_数字型_排序堆叠注入我们可以看下 Page 3 的关卡组成如下:Less 38 - Less 41:GET 型堆叠注入Less 42 - Less 45:POST 型堆叠注入Less 46 - Less 49:排序注入Less 50 - Less 53:排序堆叠注入而Less-50的核心源码如下:(没有任何的过滤)我们从源码...

2020-05-22 10:53:53 446

原创 浅谈“跨站请求伪造(CSRF)”-干货满满

漏洞名称:跨站请求伪造(CSRF)描述:跨站请求伪造攻击,Cross-Site Request Forgery(CSRF),攻击者在用户浏览网页时,利用页面元素(例如img的src),强迫受害者的浏览器向Web应用服务器发送一个改变用户信息的HTTP请求。CSRF攻击可以从站外和站内发起。从站内发起CSRF攻击,需要利用网站本身的业务,比如“自定义头像”功能,恶意用户指定自己的头像URL是一个修改用户信息的链接,当其他已登录用户浏览恶意用户头像时,会自动向这个链接发送修改信息请求。从站

2020-05-21 23:02:58 593

转载 17. XSS过滤器绕过 [通用绕过]

作者:心伤的瘦子来自:PKAV技术宅社区网址:http://www.pkav.net--------------------------------------------------------------简要描述:关于反射型的基本东西,暂时就到这啦,如果后面有什么好的case,再做增补。最近,有些人会问到怎么绕过浏览器的XSS过滤器,所以从这节开始,给出点绕过的例子。当然这些绕过浏览器的方法,不是万能的。不同浏览器,不同场景都会存在差异。满足场景要求时,才可以使用。IE的一些绕过见

2020-05-21 22:19:31 534

原创 浅谈“XSS跨站脚本攻击漏洞”

漏洞名称:存储型XSS跨站脚本,反射型XSS跨站脚本,描述:跨站脚本攻击的英文全称是Cross Site Script,为了和样式表区分,缩写为XSS。发生的原因是网站将用户输入的内容输出到页面上,在这个过程中可能有恶意代码被浏览器执行。跨站脚本攻击,它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。XSS属于被动式的攻击,因为其被动且不好利用,所以许多人常呼略其危害性。而本文主要讲的是利用X

2020-05-20 23:00:16 1251

转载 16. Flash Xss进阶 [ExternalInterface.call第二个参数]

作者:心伤的瘦子来自:PKAV技术宅社区网址:http://www.pkav.net----------------------------------------------------------------------------------------------------------简要描述:讲完ExternalInterface.call的第一个参数,我们接着来讲第“2”个参数,之所以2打上引号,因为 call 函数的原型是:call(functionName:String

2020-05-20 22:17:30 438

原创 浅谈“宽字节注入”

漏洞名称:宽字节注入描述: 宽字节注入是相对于单字节注入而言的,该注入跟HTML页面编码无关,宽字节注入常见于mysql中,GB2312、GBK、GB18030、BIG5、Shift_JIS等这些都是常说的宽字节,实际上只有两字节。宽字节带来的安全问题主要是吃ASCII字符(一字节)的现象,当%df’ 被PHP转义(开启GPC、用addslashes函数,或者icov等),单引号被加上反斜杠\,变成了 %df\’,其中\的十六进制是 %5C ,那么现在 %df\’ = %df%5..

2020-05-19 21:29:24 357

转载 15. Flash Xss进阶 [ExternalInterface.call第一个参数]

作者:心伤的瘦子来自:PKAV技术宅社区网址:http://www.pkav.net----------------------------------------------------------------简要描述:除了上一节讲到的navigateToURL/getURL之外呢,另一个经常存在XSS缺陷的as函数就是ExternalInterface.call,此函数作为FLASH与宿主页面javascript通信的接口,一般来说,有“2”个参数,第一个参数为所调用js函数名,后续

2020-05-19 10:52:28 452

转载 14. Flash Xss入门 [navigateToURL]

作者:心伤的瘦子来自:PKAV技术宅社区网址:http://www.pkav.net---------------------------------------------------------------------------------简要描述:接下来,我们将讲解FlashXss。由于乌云及社会各界的白帽子的上报,腾讯目前已经对绝大多数可能存在问题的Flash进行了修复。使得我在寻找真实案例时着实麻烦了不少。但是为了使得本教程足够完善和系统,我还是很艰难的找出了一些可以参考的例

2020-05-18 23:04:53 375

转载 浅谈“Json hijacking/Json劫持注入”

漏洞名称:Json hijacking 、Json劫持漏洞、Json注入攻击描述:JSON(JavaScript Object Notation) 是一种轻量级的数据交换格式。易于人阅读和编写。同时也易于机器解析和生成,这种纯文本的数据交互方式由于可以天然的在浏览器中使用,所以随着ajax和web业务的发展得到了广大的发展,各种大型网站都开始使用,包括Yahoo,Google,Tencent,Baidu等等,目前各银行都有用这种方式来实现数据交互。但是如果这种交互的方式用来传递敏感的数

2020-05-17 22:13:08 1105

转载 13. Dom Xss实例 [Discuz X2.5]

作者:心伤的瘦子来自:PKAV技术宅社区网址:http://www.pkav.net-------------------------------------------------简要描述:我们教程的DOM XSS就到这里了。最后再给大家送上一个实例。希望大家能够体会到:XSS的上下文非常重要,如何结合上下文,利用未过滤字符,合理的构造,才是成功的关键。哎,近几天相信别人有世界末日,跑到一个方舟里避难去了。结果3天过后,我发现世界还是如此的精彩,如此的辉煌,我就又出来了。咱们继续。

2020-05-17 15:33:44 773

转载 12.Dom Xss进阶 [路径con] ---没看懂,需要利用XSS扫描器,不会

作者:心伤的瘦子来自:PKAV技术宅社区网址:http://www.pkav.net-----------------------------------------------------------------------------简要描述:我不是萝莉con,我是路径con。一些程序员会动态的加载json数据,同域的时候,可以使用ajax;而有时候,数据所在域和当前页面所在域又不一致。所以需要跨域请求。跨域请求数据的手段中,有一种叫做jsonp。用代码表示的话,就是s

2020-05-17 15:05:16 620

原创 Sqli-labs之Less:46-49

Less-49基于错误_GET_数字型_排序注入这一关首先要说一下的是,在前面的关卡中我们大多是使用 id这个参数来获取到正常的页面,但在这几关中我们要使用 sort 这个参数,因为后台源代码这样设置了那么接下来我们看一下正常的页面:我们看到了正常的页面,从中我们也发现了数字的不同,页面给我们呈现出的账号表格中的顺序是不同的,那么这就是我们这几关要说的知识点。...

2020-05-16 23:26:27 1243

翻译 阅读指南

书中设置了五位男主角,他们分别是:多多喵:有点 C 语言基础的家伙,话语不多。蓝狐:嘴很甜,每次提问“老师”都很愿意回答,即使是很弱智的问题。冰眼:无突出特征,属于沉默的大多数。马蜂窝:悟性较差,但很勤奋。我是良民:比较自负,有点儿小聪明。本书定位于有点编程基础但不知该如何编写黑客软件的读者。通过本书各实例的分析,可以让读者快速掌握编写一个黑客软件所必须的知识,以及黑客软件的开发步骤。另外,本书中的代码可作为平时的技术参考资料,它们都是最基本的,可以作为模块嵌入到新的软件中。如果读者能每天仔

2020-05-16 17:02:05 191

转载 11.Dom Xss进阶 [善变iframe]

作者:心伤的瘦子来自:PKAV技术宅社区网址:http://www.pkav.net----------------------------------------------------------------------------------简要描述:有时候,输出还会出现在 <iframe src="[输出]"></iframe> 。 iframe 的 src属性本来应该是一个网址,但是iframe之善变,使得它同样可以执行javascript,而且可以用不

2020-05-15 23:11:09 1873

原创 浅谈“链接或框架注入”

漏洞名称:框架注入、链接注入描述:一个框架注入攻击是一个所有基于GUI的浏览器攻击,它包括任何代码如JavaScript,VBScript(ActivX),Flash,AJAX(html+js+py)。代码被注入是由于脚本没有对它们正确验证,攻击者有可能注入含有恶意内容的 frame 或 iframe 标记。 “链接注入”是修改站点内容的行为,其方式为将外部站点的 URL 嵌入其中,或将有易受攻击的站点中的脚本 的 URL 嵌入其中。将 URL 嵌入易受攻击的站点中,攻击者便能够以它为

2020-05-14 23:34:22 2805

转载 10.Dom Xss进阶 [邂逅eval]

作者:心伤的瘦子来自:PKAV技术宅社区网址:http://www.pkav.net---------------------------------------------------------------------------------简要描述:前面的教程,说到了显式输出和隐式输出。但是不论怎么样,因为最终javascript都会通过document.write或innerHTML将内容输出到网页中,所以我们总是有办法看到输出到哪里。但是有时候,我们的输出,最终并没有流向inn

2020-05-14 22:45:22 331

原创 浅谈“命令注入”

漏洞名称:命令注入描述:Command Injection,即命令注入攻击,是指由于Web应用程序对用户提交的数据过滤不严格,导致黑客可以通过构造特殊命令字符串的方式,将数据提交至Web应用程序中,并利用该方式执行外部程序或系统命令实施攻击,非法获取数据或者网络资源等。 在命令注入的漏洞中,最为常见的是PHP的命令注入。PHP命令注入攻击存在的主要原因是Web应用程序员在应用PHP语言中一些具有命令执行功能的函数时,对用户提交的数据内容没有进行严格的过滤就带入函数中执行而造成的。例如,

2020-05-13 22:47:07 1521

转载 9.Dom Xss入门 [隐式输出]

作者:心伤的瘦子来自:PKAV技术宅社区网址:http://www.pkav.net----------------------------------------------------------------------简要描述:周末腾讯不上班,我也不工作。周一啦,继续。上一篇开始说Dom Xss了,我们说的是显式输出的情况,即我们可以在右键查看源代码的时候,看到我们所输出的内容。而有一些时候,输出操作我们是看不见的。它们通常发生在javascript代码中。譬如:var x

2020-05-13 21:50:43 489

原创 Sqli-labs之Less:42-45

Less-42基于存储_POST_单引号_字符型_堆叠注入这一关看起来和Less-24是一样的界面,实际上是不同的,我们点击 New User click here?可以看到如下:翻译:你需要创建帐户然后侵入通过这一关我们了解到了,我们无法进行注册和忘记密码的操作。我们在Less-24做这种界面的关卡的时候是二次注入,通过越权修改别人的密码,我们这里还是一样,只是改为使用堆...

2020-05-13 16:14:14 554

转载 8.DOM XSS[显示输出]

作者:心伤的瘦子来自:PKAV技术宅社区网址:http://www.pkav.net------------------------------------------------------------------------------------简要描述:反射型XSS部分,就到这里了。接着我们进入DomXss的部分。DomXss相比反射型XSS,脑袋需要多思考一层。也就是说,我们关注的不仅是【输出】了什么,还要了解这个页面里,【javascript】拿这个【输出】干了什么。为了循序

2020-05-12 16:20:58 544

原创 浅谈“XPATH 注入”

漏洞名称:XPATH 注入描述:XPath注入攻击是指利用XPath 解析器的松散输入和容错特性,能够在URL、表单或其它信息上附带恶意的XPath 查询代码,以获得权限信息的访问权并更改这些信息。XPath注入攻击是针对Web服务应用新的攻击方法,它允许攻击者在事先不知道XPath查询相关知 识的情况下,通过XPath查询得到一个XML文档的完整内容。XPath 注入攻击利用两种技术,即 XPath 扫描和 XPath 查询布尔化。通过 该攻击,攻击者可以控制用来进行 XPath 查

2020-05-12 11:30:30 470

原创 浅谈“XFF注入”

漏洞名称:XFF注入、X-Forwarded-for注入描述:XFF,是X-Forwarded-for的缩写,XFF注入是SQL注入的一种,该注入原理是通过修改X-Forwarded-for头对带入系统的dns进行sql注入,从而得到网站的数据库内容。检测条件:1.Web业务运行正常2.HTTP Header中存在X-Forwarded-for参数的调用检测方法:假设XFF注入PHP代码如下:确定漏洞的存在使用burpsuite工具进行抓包,并用Re

2020-05-11 11:14:59 5974

转载 7.宽字节、反斜线与换行符一起复仇记

作者:心伤的瘦子来自:PKAV技术宅社区网址:http://www.pkav.net---------------------------------------------------------------------------简要描述:这一次,3个家伙一起上啦~详细说明:1.实例点如下:http://cgi.data.tech.qq.com/index.php?mod=search&type=data&site=digi&libid=2&am

2020-05-11 10:41:44 317

转载 6.换行符复仇记

作者:心伤的瘦子来自:PKAV技术宅社区网址:http://www.pkav.net---------------------------------------------------------------------------------简要描述:还是在<script>之间的场景,某些情况下,我们仅仅需要的只是一个换行符,就可以绕过过滤了。它让双引号,尖括号知道了“它们不是一个符号在战斗”。详细说明:1.实际场景是下面这个例子http://datalib.

2020-05-11 09:25:24 264

转载 5.反斜线复仇记

作者:心伤的瘦子来自:PKAV技术宅社区网址:http://www.pkav.net---------------------------------------------------------------------------------------------------------------------------------简要描述:还是在<script>之间的场景,某些情况下,我们仅仅需要的只是一个反斜线,就可以绕过过滤了。详细说明:1.有以下实例点

2020-05-09 23:47:00 361

原创 浅谈“CRLF注入”

漏洞名称:http response splitting attack ,HTTP响应头拆分漏洞描述:HTTP响应头拆分漏洞(CRLF)”是一种新型的web攻击方案,它重新产生了很多安全漏洞包括:web缓存感染、用户信息涂改、窃取敏感用户页面、跨站脚本漏洞。这项攻击方案,包括其衍生的一系列技术产生,是由于web应用程序没有对用户的提交进行严格过滤,导致非法用户可以提交一些恶意字符,更具体来说,是对用户输入的CR 和LF字符没有进行严格的过滤。CRLF是”回车 + 换行”(\r\n)的简称。

2020-05-09 13:44:19 2470 2

原创 浅谈“XML注入”

漏洞名称:XML注入描述:可扩展标记语言 (Extensible Markup Language, XML) ,用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。 XML是标准通用标记语言 (SGML) 的子集,非常适合 Web 传输。XML 提供统一的方法来描述和交换独立于应用程序或供应商的结构化数据。发现目前一些普遍使用xml的场景中都存在一种古老的XML实体注入漏洞,这可能导致较为严重的安全问题,使得攻击者可能可

2020-05-09 12:02:43 3758

原创 Sqli-labs之Less:38-41

Less-38基于错误_GET_单引号_字符型_堆叠注入这里有修改系统变量的几种方法,可以考虑注入时涉及文件操作时先修改权限。MySQL里设置或修改系统变量的几种方法如果遇到Mysql loadfile 不成功,请看Less-7进行解决注入过程mysqli_multi_query() 函数执行一个或多个针对数据库的查询。多个查询用分号进行分隔。(有这个才能进行堆叠)分号我们...

2020-05-09 00:01:18 576 3

转载 第八部分:Stacked injections-堆叠注入

Stacked injections:堆叠注入。从名词的含义就可以看到应该是一堆 sql 语句(多条)一起执行。而在真实的运用中也是这样的,我们知道在 mysql 中,主要是命令行中,每一条语句结尾加 ; 表示语句结束。这样我们就想到了是不是可以多句一起使用。这个叫做 stackedinjection。0x01 原理介绍在 SQL 中,分号 ;是用来表示一条 sql 语句的结束。试想一下我们在 ; 结束一个 sql语句后继续构造下一条语句,会不会一起执行?因此这个想法也就造就了堆叠注入。而..

2020-05-08 22:37:12 760

原创 浅谈“SQL注入”

漏洞名称:SQL注入 、SQL盲注描述: 所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。...

2020-05-08 13:55:33 496

2018年国赛--信息安全管理与评估答案评分标准

评分要点详细,里面包含DCFW,WAF,DCBI,DCRS的基本配置,里面有详细的答案解析

2018-12-08

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除