![](https://img-blog.csdnimg.cn/20201014180756754.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
前端渗透笔记
SQL,XSS等学习笔记
XG小刚
这个作者很懒,什么都没留下…
展开
-
XSS bypass姿势
作者:小刚一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢本实验仅用于信息防御教学,切勿用于其它用途XSS bypassXSS bypass姿势闭合标签标签绕过大小写绕过嵌套绕过空字符绕过img标签iframe标签input标签a标签svg标签body编码绕过JS16编码ASCII与UTF-16、Unicode、Hex相互转换String.fromCharCodedata协议字符过滤绕过空格单引号XSS bypass姿势尝试构造xss,突破各种限制闭合标签"><script&.原创 2020-12-24 15:18:05 · 448 阅读 · 0 评论 -
SSRF漏洞-Gopher协议扩展利用
作者:小刚一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢本实验仅用于信息防御教学,切勿用于其它用途Gopher协议扩展利用Gopher协议利用要点利用方式小案例ssrf利用redis写入webshellGopher协议Gopher在HTTP协议前是非常有名的信息查找系统,但是很老了,很少服务会用到它但是!在SSRF漏洞中,它大方光彩,让SSRF漏洞利用更加广泛利用此协议可以对ftp,memchahe,mysql,telnet,redis,等服务进行攻击,并可以构造发送GET,POST.原创 2020-08-20 10:21:04 · 2318 阅读 · 0 评论 -
内网渗透-SSRF漏洞
作者:小刚一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢本实验仅用于信息防御教学,切勿用于其它用途SSRF漏洞SSRF产生原因利用方式小案例1.请求内网资源2.端口扫描3.读取源文件4.Gopher://协议进行扩展攻击5.漏洞组合利用挖掘技巧1.传参方面2.web服务方面3.审计方面防御措施SSRFSSRF服务器端请求伪造,全英文Service_side Request Forgery 一般人也记不住主要利用漏洞来伪造成服务器端发起请求,比如绕过防火墙,进行内网探测,能够突破客户端获.原创 2020-08-19 15:35:21 · 1053 阅读 · 2 评论 -
XXE漏洞-内网探测
作者:小刚一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢本实验仅用于信息防御教学,切勿用于其它用途XXE漏洞-内网探测XXE漏洞危害CTF案例XXE漏洞XXE :Xml External Entity 外部实体注入攻击是利用一种xml的语言进行的注入攻击XXE漏洞原理就不详解了,一搜一大把危害可以读取系统文件获取源代码进行SSRF进行Phar触发反序列化CTF案例本文主要是针对一个CTF题https://buuoj.cn/challenges#[NCTF2019]Tr.原创 2020-08-21 18:33:10 · 2190 阅读 · 1 评论 -
URL重定向-跳转绕过
作者:小刚一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢本实验仅用于信息防御教学,切勿用于其它用途URL重定向-跳转绕过URL重定向一般利用点利用姿势修复URL重定向服务端未对传入的跳转url变量进行检查和控制,可能导致可恶意构造任意一个恶意地址,诱导用户跳转到恶意网站。这个漏洞有啥危害呢????????我们普通人当看到一个网址,发现网站开头是自己熟悉(百度,谷歌)或者某一官网(感觉很安全的网址),就会没防护意识的点入进去,当该网站有url跳转漏洞,就会引导你跳转到一个不安全的网站,.原创 2020-10-15 15:08:03 · 17991 阅读 · 0 评论 -
XFF漏洞利用
作者:小刚一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢本实验仅用于信息防御教学,切勿用于其它用途XFF漏洞X-Forwarded-For(XFF)利用方式1.绕过服务器过滤2.XFF导致sql注入补充X-Forwarded-For(XFF)XFF是header请求头中的一个参数是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。代表了HTTP的请求端真实的IP。X-Forwarded-For: client1, proxy1, p.原创 2020-08-15 11:15:52 · 7880 阅读 · 1 评论 -
MYSQL注入特殊技巧学习
作者:小刚一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢本实验仅用于信息防御教学,切勿用于它用途SQL注入技巧SQL小技巧1,运算逻辑符号or替代and替代异或运算符 ”^”逗号空格等于号”=”2,盲注函数被过滤left(str, length)right(str,length)mid(str,start,length)Locate(substr,str)position (sub...原创 2020-05-01 18:09:56 · 317 阅读 · 0 评论 -
绕过WAF单一方法
作者:小刚一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢本实验仅用于信息防御教学,切勿用于它用途WAF绕过大法绕过WAF单一绕过方式1,一次URL编码绕过2,二次URL编码绕过3,其他编码4,空格过滤5,内联注释绕过6,大小写绕过7,双写关键字绕过8,宽字节绕过9,添加%绕过10,cookie注入11,请求方式差异规则松懈性绕过12,复参数绕过总结绕过WAF在我们进行sql注入的...原创 2020-04-30 08:57:01 · 1579 阅读 · 2 评论 -
数据库类型判断
在sql注入之前,先得学会判断web后面是个啥子数据库,这样才能对症下毒,更容易实现sql注入判断数据库类型,主要是通过各数据库特有的函数,字符串处理,注释等来排除、猜测数据库的类型。常见的数据库:Oracle、MySQL、SQL Server、Access、MSsql、Postgresql,mongodb等前端与数据库类型:asp:sql server.net :sql serve...原创 2019-06-14 20:37:20 · 11357 阅读 · 4 评论 -
sql手工注入
搞了两天得我,终于明白了一点SQL注入的原理sql注入说白了就是对于数据库的查询没有进行防护过滤,攻击者通过构造sql查询语句,达到查看数据库信息的一种方式。本次是通过dvwa的sql注入口进行学习本次注入测试只是针对于MySQL数据库低安全度的查询语句:$id = $_GET['id'];$getid = "SELECT first_name, last_name FROM use...原创 2019-06-13 22:23:28 · 1102 阅读 · 2 评论