网络安全学习
肝肠寸段
哈哈哈哈哈哈哈哈嗝~
展开
-
XSS绕过-关于htmlspecialchars()函数
1.2.案例演示:打开皮卡丘输入字符串“11111’"<>&”点提交,之后查看页面源码我们可以看到双引号,左右尖括号,&均进行了编码,除了单引号。那么这个地方可能用的就是默认的htmlspecialchars()来做后端的过滤,这时候我们构造这样一个playload来进行测试点提交之后,onclick一下,出现结果为...原创 2019-05-01 11:06:01 · 4207 阅读 · 0 评论 -
XSS防范措施及href和js输出点的案例演示
直接查看源码如果你输入的是"www.baidu.com",它会提示你:我靠,我真想不到你是这样的一个人,如果你输入的不是百度,它会把你输出的内容用htmlspecialchars去进行处理,同时这里用了"ENT_QUOTES",这就意味着单引号、双引号、左右尖括号及&等特殊符号会被处理,然后会把它输出在a标签的href属性里,那这样是不是就没有问题呢?我们可以看到:输出在a标签的h...原创 2019-05-01 12:39:32 · 394 阅读 · 0 评论 -
csrf漏洞概述及原理
emmmmmm…原创 2019-05-01 13:16:49 · 177 阅读 · 0 评论 -
瑞士军刀"Netcat"的使用
一、Netcat简介简介:Netcat是一款非常出名的网络工具,简称“NC”,有渗透测试中的“瑞士军刀”之称。它可以用作端口监听、端口扫描、远程文件传输、还可以实现远程shell等功能。 一个简单而有用的工具,透过使用TCP或UDP协议的网络连接去读写数据。它被设计成一个稳定的后门工具,能够直接由其它程序和脚本轻松驱动。同时,它也是一个功能强大的网络调试和探测工具,能够建立你需要的几 乎所有类...原创 2019-05-12 22:37:48 · 119 阅读 · 0 评论 -
文件包含原理及本地文件包含漏洞演示
理论:一.文件包含漏洞概述1.定义:文件包含漏洞是一种最常见的漏洞类型,它会影响依赖于脚本运行时的web应用程序。当应用程序使用攻击者控制的变量构建可执行代码的路径时,文件包含漏洞会导致攻击者任意控制运行时执行的文件。2.文件包含漏洞的出现及危害文件包含漏洞是一种最常见的漏洞类型,它会影响依赖于脚本运行时的web应用程序。当应用程序使用攻击者控制的变量构建可执行代码的路径时,文件包含漏洞会...原创 2019-05-12 23:18:29 · 623 阅读 · 0 评论 -
法国大面包mimikatz使用方法
该工具可以让我们获取到Windows系统密码的明码运行软件后,输入两条命令:第一条:privilege::debug //提升权限第二条:sekurlsa::logonpasswords //抓取密码使用小技巧:1.记录 Mimikatz输出:C:\>mimikatz.exe ""privilege::debug"" ""log sekurlsa::logonpasswords ...原创 2019-05-12 23:32:28 · 1123 阅读 · 0 评论 -
越权漏洞原理及水平越权案例演示
1.打开皮卡丘2.输入账号和密码:lucy/1234563.修改`http://127.0.0.1/pikachu/vul/overpermission/op1/op1_mem.php?username=lucy&submit=%E7%82%B9%E5%87%BB%E6%9F%A5%E7%9C%8B%E4%B8%AA%E4%BA%BA%E4%BF%A1%E6%81%AF将Luc...原创 2019-06-03 00:22:42 · 732 阅读 · 0 评论 -
xxe漏洞
PHP反序列化xxe漏洞:先查看后台代码复制文中的代码,提交复制文中代码提交结果为原创 2019-06-03 01:12:08 · 184 阅读 · 0 评论 -
SSRF漏洞原理与案例演示
查看后端代码修改网址原创 2019-06-03 01:28:32 · 399 阅读 · 0 评论 -
xxe漏洞原理和案例演示
原理:演示:打开pikachu,找到xxe,先看一下后台代码怎么写的,咱们先通过一个正常的例子来测一下 <?xml version = "1.0"?><!DOCTYPE note [ <!ENTITY hacker "ESHLkangi">]><name>&hacker;</name>输入显...原创 2019-06-08 23:06:31 · 444 阅读 · 0 评论 -
目录遍历及敏感信息泄露原理及案例
一、目录遍历概述1.2.操作案例输入http://127.0.0.1/pikachu/vul/dir/dir_list.php?title=../../../../../../../../../../../../../../../../../ect/passwd页面跳转至根目录下二.敏感信息泄露概述查看页面源码,发现敏感信息暴露出来了输入用户信息:lucy/123456...原创 2019-06-10 10:05:27 · 2317 阅读 · 0 评论 -
XSS绕过-过滤-转换
实验演示:看下源码,发现刚才输入的script标签没有显示,这是不是意味着后台对我们输入的script标签进行过滤呢??那尝试着大小写混合试试吧~emmmm,发现进行了过滤!这里只过滤了script,试试img吧~...原创 2019-04-28 14:40:26 · 364 阅读 · 0 评论 -
跨站脚本漏洞概述
XSS是一种发生在web前端的漏洞,所以危害的对象也主要是前端用户。XSS漏洞可以用来进行钓鱼攻击、前端JS挖矿、用户cookie获取。甚至可以结合浏览器自身的漏洞对用户主机进行远程控制等。跨脚本漏洞常见类型:危害:存储型>反射型>DOM型反射型:交互的数据一般不会被存在数据库里,一次性,所见即所得,一般出现在查询。存储型:交互的数据会被存在数据库里面,永久性存储,一般出现在留...原创 2019-04-14 21:40:50 · 1620 阅读 · 0 评论 -
初步熟悉掌握使用burpsuit
burpsuit的安装:安装好这两个文件,并且找到它,点开burp-loader-keygen点击一下run,之后会弹出一个框之后在在含有run的那个界面把license里的代码粘贴过来,放在这个空白框里,点next之后会出现下面这个框点Manual activation,出现下面方框把序号2中的代码复制粘贴到含有run那个界面中的Activation Request里面,然会...原创 2019-03-17 20:37:26 · 362 阅读 · 0 评论 -
预习SQL注入漏洞
SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交...原创 2019-03-17 20:53:58 · 135 阅读 · 0 评论 -
burpsuite的抓包.
1.选择IE浏览器,设置Internet,设置代理服务器,然后Burp设置:这样在浏览器进行操作就可以抓到包:可以直接在Raw这进行修改包的内容,最后要让包正常传递过去,点击Forward即可。不要这个包,点击Drop,就可以丢弃。进行重放包:鼠标对着Raw的内容右击,最后单击Send To Repeater之后,你会发现这样的情况:只需要点击Repeater进入重放功能模块...原创 2019-03-25 07:57:56 · 1226 阅读 · 0 评论 -
暴力破解漏洞的测试流程.
1.确定登陆接口的脆弱性确认目标是否存在暴力破解漏洞,例如尝试登陆–抓包–观察验证元素和response等信息,判断是否存在被暴力的可能性2.对字典进行优化根据实际情况对字典进行优化,提高破解过程的效率字典优化的技巧:一、根据注册信息进行优化,对目标站点进行注册,明白账号密码的一些限制,像要求密码是六位数以上,字母数字组合,按照此要求,去掉不符合要求的密码二、如果爆破的是管理后台,往往这...原创 2019-03-24 23:17:21 · 1231 阅读 · 0 评论 -
Sql注入
1.盲注(Blind Injection)所谓“盲注”,就是在服务器没有错误回显时完成的注入攻击。服务器没有回显错误,对于攻击者来说缺少了非常重要的“调试信息”,所以攻击者必须找到一个方法来验证注入的SQL语句是否得到执行。常见的验证方法是,构造简单的条件语句,根据返回值页面是否发生变化,来判断SQL语句是否得到执行。例如,一个应有的URL如下:http://newspaper.com/i...原创 2019-03-31 23:30:54 · 119 阅读 · 0 评论 -
基于函数报错的注入
Sql-Inject漏洞手动测试-基于函数报错的信息获取1.常用的报错函数updatexml()、extractvalue()、floor()2.基于函数报错的信息获取(sellect/insert/update/delete)基于报错的信息获取:技巧思路:一、在MYSQL中使用一些指定的函数来制造报错,从而从报错信息中获取设定的信息。二、select/insert/update/de...原创 2019-04-01 00:22:41 · 401 阅读 · 0 评论 -
在虚拟机中安装kali linux
1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.原创 2019-04-01 00:55:52 · 156 阅读 · 0 评论 -
基于boolean盲注的案例演示
一、打开pikachu,点击盲注(base on boolian),输入一个单引号,点提交,这时候你会发现显示结果为“您输入的username不存在,请重新输入”。二、输入“kobe’ or 1=1#",点查询,同样也会提示“您输入的username不存在,请重新输入”三、进一步来判断输入"kobe’ and 1=1#",这时候发现打印出了正确的输出,即四、若输入"kobe’ and...原创 2019-04-07 11:53:15 · 985 阅读 · 1 评论 -
base on time的盲注案例演示
什么是盲注-based time:如果说基于boolean的盲注在页面上还可以看到0 or 1 的回显的话,那么基于time的盲注完全就啥都看不到了!但还有一个条件,就是“时间”,通过特定的输入,判断后台执行的时间,从而确认注入!常用的Teat Payload:kobe’ and sleep(5)#看看输入:kobe和输入kobe’ and sleep(5)#的区别,从而判断这里存在base...原创 2019-04-07 12:51:38 · 247 阅读 · 0 评论 -
kali下sqlmaps的简单使用
1.首先在控制台输入sqlmap-h查看相关参数2.找到一个可利用的网址,判断网站数据库类型,命令格式为:salmap-u3。回车确定查看目标数据库信息,已查处目标数据库为mysql5.0.124.确定数据库类型为mysql后,查看存在的数据库,命令格式为:sqlmap-u目标网址–dbs回车5.查看数据库中存在的表,命令格式为:sqlmap-u目标网址–tables-D数据库名,...原创 2019-04-08 08:47:54 · 3346 阅读 · 1 评论 -
不安全的url重定向原理和案例演示
一、概述二、案例演示发现这是一个超链接。点第一句和第二句均没有反应,点第三句会调至此页面的概述地方,点第四句出现的是“好的,希望你能坚持做你自己!”此时我们输入http://127.0.0.1/pikachu/vul/urlredirect/urlredirect.php?url=http://www.baidu.com,跳转至百度界面查看后端代码if-else语句,如果get请...原创 2019-06-10 10:32:24 · 409 阅读 · 0 评论