WEB安全
文章平均质量分 69
Web安全,计算机术语,随着Web2.0、社交网络、微博等等一系列新型的互联网产品的诞生,基于Web环境的互联网应用越来越广泛,接踵而至的就是Web安全威胁的凸显,黑客利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到Web服务器的控制权限,使得网站访问者受到侵害。
小白学安全
业精于勤,荒于嬉;行成于思,毁于随。
展开
-
01关于渗透测试
渗透测试渗透测试就是利用我们所掌握的渗透知识,对网站进行一步一步的渗透,发现其中存在的漏洞和隐藏的风险,然后撰写一篇测试报告,提供给我们的客户。客户根据我们撰写的测试报告,对网站进行漏洞修补,以防止黑客的入侵!渗透测试的前提是我们得经过用户的授权,才可以对网站进行渗透。如果我们没有经过客户的授权而对一个网站进行渗透测试的话,这是违法的。去年的6.1日我国颁布了《网络安全法》,对网络犯罪有了法律约束。渗透测试分类渗透测试分为 白盒测试 和 黑盒测试白盒测试就是在知道目标网站源码和其他一些信息的情况下原创 2021-03-31 13:24:24 · 330 阅读 · 0 评论 -
02、渗透测试相关术语
文章目录shellgetshellwebshell后门木马PoCExpPayload0dayNdayWAFRCEAPT攻击肉鸡抓鸡远控跳板漏洞钓鱼小马(一句话木马)大马提权旁站C段shell shell 通常都是指 shell 脚本,“shell”的含义是取得对服务器某种程度上操作权限getshell 通过某种漏洞达到留下后门的操作webshell 一种以web形式来操作的后门,“网页后门”后门 后门就是留在计算机系统中,供某位特殊使用者通过某种特殊方式控制计算机系统的途径木马原创 2021-04-01 14:29:43 · 525 阅读 · 0 评论 -
03、Web服务器通信原理
HTTP请求http请求由三部分组成:请求行、消息报头、请求正文。请求行以一个方法符号开头,以空格分开,后面跟着请求的URI和协议的版本Cookie:通过再客户端记录信息确定用户身份Keep-alive:在一次TCP连接中可以持续发送多份数据而不会断开连接,早期http请求发起一次tcp连接状态码状态码作用:WEB服务器用来告诉客户端,发生了什么状态码已定义范围分类1XX100-101信息提示2XX200-206请求成功200、2013XX300-3原创 2021-03-31 13:26:31 · 221 阅读 · 0 评论 -
04、信息收集
信息收集寻找安全问题安全的高度:水桶效应安全的高度取决于最低的一块板子渗透测试–>信息收集–>收集薄弱资产收集哪些信息whois 注册域名留下的信息https://www.whois.com社工型字典 http://www.bugku.com/mima/子域名(有概率同一台服务器,同一管理)子域名的概念和旁站没有关系子域名:顶级域名下的网站探测子域名 :爆破DNS工具:layer旁站:同IP站点(同IP不代表同服务器)同IP同服务器同I原创 2021-03-31 13:27:31 · 260 阅读 · 0 评论 -
05、注入篇--SQL注入概述
SQL注入产生原因注入条件业务场景漏洞危害注入分类原创 2021-04-05 14:15:24 · 262 阅读 · 0 评论 -
06、注入篇--显错注入【数字型】
文章目录概述利用防范靶场概述利用防范靶场原创 2021-04-05 14:20:33 · 458 阅读 · 0 评论 -
07、注入篇--显错注入【字符型】
文章目录原理利用防范靶场原理利用防范靶场原创 2021-04-05 14:27:17 · 275 阅读 · 0 评论 -
08、注入篇--报错注入
文章目录原理利用防范靶场原理利用防范靶场原创 2021-04-05 14:22:19 · 445 阅读 · 0 评论 -
09、注入篇--盲注【布尔盲注】
文章目录原理利用防范靶场原理利用防范靶场原创 2021-04-05 14:29:06 · 630 阅读 · 0 评论 -
10、注入篇--盲注【时间盲注、延时注入】
文章目录原理利用防范靶场原理利用防范靶场原创 2021-04-05 14:30:22 · 1557 阅读 · 0 评论 -
11、注入篇--宽字节注入
文章目录原理利用防范靶场原理利用防范靶场原创 2021-04-05 14:32:19 · 518 阅读 · 0 评论 -
12、注入篇--二次注入
文章目录原理利用防范靶场原理利用防范靶场原创 2021-04-05 14:33:13 · 498 阅读 · 0 评论 -
13、注入篇-- POST型注入
文章目录原理利用防范靶场原理利用防范靶场原创 2021-04-05 14:34:03 · 1492 阅读 · 1 评论 -
14、注入篇-- Header注入
文章目录原理利用防范靶场原理利用防范靶场原创 2021-04-05 14:37:42 · 974 阅读 · 0 评论 -
15、注入篇--Cookie注入(Access)
AccessAccess是微软发布的关系数据库管理系统基础语法同MySQL语法相似注意:Access没有库的概念,只有表的概念通常于ASP脚本语言搭配使用Cookie cookie:一串随机字符串,存储在用户本地终端上的数据,是某些网站为了辨别用户身份,进行session跟踪而存储在用户本地终端上的数据(通常经过加密),由用户客户端计算机暂时后永久保存的信息存在意义 Cookie认证技术简化了用户访问Web网站资源的过程,即用户只需在初次登录网站时输入身份信息进行认证,随后便可以访问被授原创 2021-04-10 17:05:57 · 298 阅读 · 0 评论 -
16、注入篇--偏移注入(Access)
偏移注入也称移位溢出使用场景知道表名,不知道字段名注入点的字段数要大于需要查询的表名字段数注入流程order by 判断字段数猜测表名 and exists(select * from 表名)开始偏移注入注意:select username,password from admin===>select * from admin===>select admin.* from admin库名.表名.字段名靶场1、进入靶场,观察ID进行了传递参数,探测id是否可以注原创 2021-04-10 17:15:09 · 428 阅读 · 0 评论 -
17、注入篇--DNS注入(MySQL)
DNS注入DNS注入也称DNS带外注入、DNSLog注入DNS DNS(Domain Name System)域名系统,将域名与IP地址相互映射的一个分布式数据库DNS注入核心是 将盲注变为显错注入DNS-log DNS服务器的解析记录注入基础1、load_file() 读取文件的函数 读取文件并返回文件内容为字符串 要使用此函数文件必须位于主服务器上,必须指定完整路径的文件,而且必须有file权限 该文件所有字节可读,但文件内容必须小于max_allower_packe原创 2021-04-10 17:26:16 · 825 阅读 · 0 评论 -
18、注入篇--反弹注入(MSSQL)
MSSQLMSSQL基础MSSQL是指微软的SQLServer的数据库服务器每个库都会自带有sysobjects表,其中有三个字段name 当前数据库下的所有表名id 相当于表名的标识xtype 字段 中 U 代表用户创建的表名,S代表系统创建的每个库都会自带有syscolumns表,其中有两个字段name 每个表的字段名id 对应sysobjects表中id字段反弹注入原理原理:将目标站点中查询到的数据结果 传到攻击者的数据库中注入条件原创 2021-04-10 17:47:56 · 716 阅读 · 0 评论 -
19、注入篇--报错注入(Oracle)
Oracle概述1、Oracle数据库属于甲骨文公司,关系型数据库管理系统,数据库2、讲究语法严谨select 字段名 from 表名3、dual表—>虚表 专门用于满足数据库语句结构的表大部分数据库是数据敏感大小写,语句是不敏感大小写4、Oracle系统自带表:没有库的概念,只有用户的概念查询出所有的表: select from all_tables查询用户所创建的表:select from user_tables查询所有的字段:select from all_tab_colum原创 2021-04-10 18:10:33 · 658 阅读 · 0 评论 -
20、注入篇--绕过与防范措施
绕过 过滤注释符绕过 MYSQL中的注释符单行注释:–空格 或 #多行注释:/* 多行注释的内容*/可以利用 or ‘1’ = '1 闭合单引号剔除了or和and的绕过MySQL去大小写不敏感MySQL支持十六进制and --> && or–> ||内联注释 (内联中的语句会当作sql语句执行) /*! 内联注释*/策略大小写变形使用注释的方式 an/**/d双写绕过 anandd符号替换 and --> &a原创 2021-04-10 16:52:21 · 140 阅读 · 0 评论 -
21、XSS--跨站脚本攻击
XSS概述 Cross Site Scripting – 跨站脚本攻击,为了和CSS层叠样式表区分,故称跨站脚本攻击为XSS 跨站脚本攻击是指攻击者往Web页面里插入恶意Script代码,当用户浏览该页面之时,嵌入Web页面中的Script代码就会被执行,从而达到恶意攻击用户的目的本质 用户输入的数据被当作代码代码执行形成原因 主要原因是页面对输入和输出的控制不够严格,导致“精心构造的脚本代码”输入后,被浏览器当作有效代码解析执行从而产生危害危害盗取用户Cookie钓鱼攻击原创 2021-03-31 13:37:51 · 1232 阅读 · 0 评论 -
22、CSRF--跨站请求伪造
CSRF跨站请求伪造(Cross-site request forgery) 通常简写为CSRF或者XSRF 攻击者伪造一个请求(这个请求一般都是一个链接),然后欺骗目标用户进行点击,一旦用户点击了请求,整个攻击完成。故CSRF攻击也称为"on click" 攻击在目标用户登录账号的前提下,点击攻击者伪造的请求,可能造成用户密码被修改等等CSRF与XSS区别 CSRF是借助用户的权限完成的,攻击者并没有拿到用户的权限 XSS是直接盗取用户的权限,然后实施破坏防范CSRF增加token验原创 2021-03-31 13:38:34 · 110 阅读 · 0 评论 -
23、SSRF--服务器端请求伪造
文章目录简介SSRF形成原因SSRF能做什么怎么找SSRF产生漏洞PHP函数防范SSRF/CSRF/XSS区别简介 SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞利用一个可发起网络请求的服务器当作跳板来攻击其他服务SSRF形成原因 服务端提供了从其他服务器获取数据的功能,但没有对内网目标地址做过滤与限制SSRF能做什么扫描内部网络向内部任意主机的任意端口 发送 精心构造的数据包(payload原创 2021-04-02 14:52:15 · 164 阅读 · 1 评论 -
24、文件上传漏洞
文件上传漏洞原理大部分的网站和应用系统都有上传功能,而程序员在开发文件上传功能时,没有对上传的文件做合理严谨的过滤,导致用户可以利用此功能。上传一个与网站脚本语言相对应的恶意代码动态脚本,例如(jsp、asp、php、aspx文件后缀)到服务器上,通过访问这些恶意脚本中代码,进一步影响服务器安全。文件上传检测方法客户端校验 一般是在网页中写一段JS脚本,用JS去检测,校验上传文件名的后缀名,有白名单和黑名单判断方法: 在浏览加载文件,但还未点击上传按钮时便弹出对话框,内容如:只允许上传.jp原创 2021-03-31 13:39:29 · 190 阅读 · 0 评论 -
25、XXE-- XML外部实体注入攻击
文章目录概述XML外部实体PHP特殊函数危害payload防御靶场概述XXE ==>XML External Entity (XML外部实体)原理:用户输入的数据被当做XML实体代码进行执行XXE==>用户输入的数据被当做XML代码进行了执行,然后利用DTD部分可以通过SYSTEM关键词发起网络请求从而获得数据XML可扩展标记语言设计宗旨:传输数据,而非显示数据xml标签没有被预定义,需要自定义标签特点XML仅是存文本,不会执行任何事情XML可以自己发明标签(允许定原创 2021-04-07 15:35:50 · 675 阅读 · 0 评论 -
26、验证码绕过、密码找回漏洞
文章目录验证码简介作用验证码绕过密码找回漏洞密码找回绕过验证码简介 验证码(CAPTCHA)是“Completely Automated Public Turing test to tell Computers and Humans Apart”(全自动区分计算机和人类的图灵测试)的缩写,是一种区分用户是计算机还是人的公共全自动程序作用防止恶意破解密码防止暴力破解刷票论坛灌水验证码绕过 设置了验证码并不是完全可靠,在很多情况存在验证码绕过的情况前端验证 验证码,但是并没有后端原创 2021-04-02 14:49:21 · 572 阅读 · 0 评论 -
27、越权漏洞
越权漏洞 由于没有对用户权限进行严格的判断,导致低权限的账号(如普通账号)可以去完成高权限账号(如超级管理员)范围内的操作平行越权 A用户和B用户属于同一级别用户,但各自不能操作对方个人信息,A用户如果越权操作B用户的个人信息的情况,就属于平行越权操作垂直越权 A用户权限高于B用户,B用户越权操作A用户的权限,这一情况就属于垂直越权越权漏洞属于逻辑漏洞,是由于权限校验的逻辑不够严谨严格每个应用系统其用户对应的权限是根据其业务功能划分,而每个企业的业务又都是不一样的,因此越权漏洞很难通过扫原创 2021-03-31 13:40:29 · 180 阅读 · 0 评论 -
28、支付漏洞
支付漏洞快捷支付原理 商户网站接收支付结果有两种方式浏览器跳转 基于用户访问的浏览器,如果用户在银行页面支付成功后,直接关闭了页面,并未等待银行跳转到支付结果页面,那么商户的网站就收不到支付结果的通知,导致支付结果难以处理。而且浏览器端数据容易被篡改而降低安全性服务器端异步通知 该方法是支付公司服务器后台直接向用户指定的异步通知URL发送参数,采用POST/GET的方式 商户网站接收异步参数的URL对应的程序中,要对支付公司返回的支付结果进行签名验证,成功后进行支付逻辑处理。如验证金原创 2021-04-01 14:32:25 · 93 阅读 · 0 评论 -
29、代码执行漏洞
原理 用户输入的数据被当做后端代码[PHP、ASP、ASPX]执行例如:<?php eval($_REQUEST[8])?> eval特殊函数RCE:远程命令或代码执行命令执行:用户输入的数据会被当做系统命令执行代码执行:用户输入的数据会被当做后端代码执行只要渗透的最终情况可以实现执行命令或者代码都属于RCE造成代码执行函数解析eval() 会把字符串当做代码执行(字符串为合法的PHP代码,且必须以分号结束) eval()可以执行多行代码如一句话木马&l原创 2021-04-09 10:50:30 · 546 阅读 · 0 评论 -
30、暴力破解
概述暴力破解是用户使用自定义字典文件中的内容与验证程序交互,从而在枚举过程中得到正确数据暴力破解的基础:应用程序或服务器未进行交互次数限制具有覆盖内容全面的字典文件暴力破解的方式根据破解的验证内容是否处于服务状态将分为两类:在线破解离线破解无论在线还是离线 是否可以破解成功都取决于字典文件内容的强大破解速度的瓶颈在于本地机器与服务器性能、带宽等因素暴力破解测试流程1、确认登录接口的脆弱性 确认目标是否存在暴力破解的漏洞(确认被暴力破解的“可能性”)比如:尝试登录–抓包–原创 2021-04-10 22:22:00 · 199 阅读 · 0 评论 -
31、文件包含漏洞
定义因为相同代码重复出现在不同文件中会 产生代码冗余所以出现了文件包含函数,让代码更为高效需要用到这部分代码就会去调用,且被包含的文件会被当做PHP代码执行而且忽略后缀本身注意:文件包含并不是漏洞,但是被包含的文件能够被攻击者控制就是漏洞分类文件包含分为本地包含(LFI)远程包含(RFI) 【远程包含默认不开启 allow_url_include = Off】注意:他们可以转换,本地文件包含并不代表无法包含远程文件(SMB服务)函数解析include()引用外部文件只原创 2021-04-11 10:30:22 · 194 阅读 · 0 评论