自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(39)
  • 资源 (3)
  • 问答 (1)
  • 收藏
  • 关注

转载 逻辑漏洞篇之Web安全测试中常见逻辑漏洞解析(实战篇)

0、简要:越权漏洞是比较常见的漏洞类型,越权漏洞可以理解为,一个正常的用户A通常只能够对自己的一些信息进行增删改查,但是由于程序员的一时疏忽,对信息进行增删改查的时候没有进行一个判断,判断所需要操作的信息是否属于对应的用户,导致用户A可以操作其他人的信息。​逻辑漏洞挖掘一直是安全测试中“经久不衰”的话题。相比SQL注入、XSS漏洞等传统安全漏洞,现在的攻击者更倾向于利用业务逻辑层的应用安全问题,这类问题往往危害巨大,可能造成了企业的资产损失和名誉受损,并且传统的安全防御设备和措施收效甚微。Web安全测试

2020-07-31 21:49:18 1261

转载 逻辑漏洞篇之密码找回功能可能存在的问题

转载链接:密码找回功能可能存在的问题文章目录0x00 背景介绍0x01 检测方式及案例1、密码找回的凭证太弱2、密码找回凭证可从客户端直接获取。3、密码找回凭证在页面中可以直接获取。4、密码找回凭证可以比较容易的猜出。5、密码找回凭证存并非只是与单个用户并绑定的问题。6、用户找回密码的邮箱地址或者手机号码被修改。7、在最后提交修改的密码处的逻辑错误。0x00 背景介绍有人的地方就有江湖。互联网中,有用户注册的地方,基本就会有密码找回的功能。而密码找回功能里可能存在的漏洞,很多程序员都没有想到。而

2020-07-31 17:16:48 923

转载 逻辑漏洞篇之BlackHat(世界黑帽大会)官方APP出现两个逻辑漏洞

译者:ArthurKiller2016-08-01 18:20:41本文来自:FreeBuf.COM*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。如果某家普通的企业的APP或者网站出现漏洞,那么其实是很正常的事情。但是如果有人和你说FreeBuf或者Wooyun出现漏洞了,那么大家心中的第一反应肯定是“握了个擦,大新闻”!BlackHat大会马上就要举行了,作为全世界最出名的黑帽安全大会,自然受到很多人的关注。Black Ha

2020-07-31 15:29:25 358

原创 瞧!XXE漏洞总结

1、前景引入1.1、XML简介XML外部实体注入(XML External Entity)简称XXE漏洞。那么XML是什么呢?XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。XML被设计为传输和存储数据,其焦点是数据的内容,目的是把数据从HTML分离,是独立于软件和硬件的信息传输工具。XML文档有自己的一个格式规范,这个格式规范是由一个叫做DTD(d

2020-07-31 10:20:16 252

转载 pikachu_01-XXE

XXE -“xml external entity injection”既"xml外部实体注入漏洞"。概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题"也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。XML语法结构XML语法结构大致如下:第一部分:XML声明部分<?xml version="1.0"?>第二部分:文档类型定义 DTD<!DOCTYPE note[

2020-07-31 10:19:34 157

转载 CSRF

本文来自于对以下两篇文章的整合。CSRF漏洞详细说明CSRF攻击的原理及防范科普文章目录1、前景知识2、攻击示意图3、攻击原理4、分类5、危害类型6、CSRF与XSS比较7、 防范CSRF攻击7.1、服务器端的防范措施7.2、客户端的防范措施1、前景知识Cross-Site Request Forgery(CSRF),攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件、发消息,盗取你的账号,添加系统管理员,甚至

2020-07-30 14:42:44 412

原创 sqlmap刷sqllibs_05-宽字节注入-32-37

本篇文章中的一些过滤讲解大部分来自于我的另外一篇博客,如果不太清楚,可以移步:Sqllibs-less32-37-宽字节32、Bypass addslashes()可以知道在这里过滤了斜杠、单引号、双引号,即会在符号前加上斜杠进行过滤。而由下图可以知道闭合方式为单引号,因此我们需要对这个进行绕过。在此我们利用在单引号前加上%df,而由于转义会在单引号前面加上一个单引号,在犹豫设置了gbk编码,因此%df与斜杠(%5c)会被当做一个中文字符,这样的话,就类似于斜杠被吃掉了。手工注入语句如下所示:

2020-07-29 15:12:42 334

原创 sqlmap刷sqllibs_04-过滤绕过-23-28

本篇文章中的一些过滤讲解大部分来自于我的另外一篇博客,如果不太清楚,可以移步:Sqllibs-Less23-28每一关我都尽量试了一下,有些可以有些不太行,关于不太行的,我后续进阶玩法的时候再慢慢补上,如果您看到的时候我还没有补上,可能是我忘记了,可以私信催我一下啦!23、less23-Error Based-no comments如上,可得本关过滤了注释符 # 和 - -。在本关中类似于第一关,但是对于id进行了注释符的过滤,因此我们需要利用参数 - - tamper = versionedk

2020-07-29 15:06:28 1821 4

原创 sqlmap刷sqllibs_03-header注入-17-22

17、less17-Update Query- Error based - String在这一关中,uname参数经过了check_in()函数过滤,因此如果我们直接按照之前的进行过滤的话就会发现sqlmap很有可能会跑很久,这是因为uname不可注入,因此sqlmap就尝试这一切方法对他进行注入,所以时间花费很长。但是另外一个参数passwd并没有进行过滤,我们进行注入时就要指定参数。本关同于第11关,具体语句不一一赘述了。下面为sqlmap给出的payload:C:\Python27\sqlma

2020-07-28 21:11:49 1343 2

转载 MYSQL注入天书之HTTP头部介绍

原创作者: lcamry原文链接:https://www.cnblogs.com/lcamry/p/5763040.htmlBackground-5 HTTP头部介绍在利用抓包工具进行抓包的时候,我们能看到很多的项,下面详细讲解每一项。HTTP头部详解1、 Accept:告诉WEB服务器自己接受什么介质类型,/ 表示任何类型,type/* 表示该类型下的所有子类型,type/sub-type。2、 Accept-Charset: 浏览器申明自己接收的字符集Accept-Encoding: 浏览

2020-07-28 17:17:31 166

原创 sqlmap刷sqllibs_02-post型-11-16

11、less11-Error Based- Stringbp抓包,然后右键将我抓到的包保存为txt格式。11.1、枚举–信息获取在上一篇文章中我们讨论的主要是跑数据库的一般步骤,接下来,我们具体讨论一下通过枚举参数我们可以获取到的信息。在这里我们使用的参数是 - r,即从一个文件中载入http请求。首先,我们先把枚举参数列出来,然后再逐一复现吧。Enumeration(枚举):这些选项可以用来列举后端数据库管理系统的信息、表中的结构和数据。此外,您还可以运行您自己的 SQL 语句。-

2020-07-28 15:52:19 500

原创 sqlmap刷sqllibs_01-1-10

在使用前,我们先大致介绍一下sqlmap可能的用处。以下来自于:版权声明:本文为CSDN博主「小明师傅」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。原文链接:https://blog.csdn.net/qq_24030907/article/details/1065414110、清除sqlmap缓存:第一个办法:在C:\Users\dragoneyes.sqlmap\output,删除output里面的内容第二个办法:sqlmap.py --purg

2020-07-27 17:44:49 973

原创 剖析SQLsever之02-冒泡排序-sqlsever存储过程

2、问题–传入“多个”参数参考链接:https://blog.csdn.net/kyleing/article/details/6749703由于存储过程中没有数组这个概念,因此当我们需要传入多个参数时就得变通一下。即传入一个字符串,然后利用分隔符将其变为多个参数。首先建立一个分割字符的存储过程,将每个参数单独分割出来逐个插入到表中,然后在exec+字符串传入一组数据,最后select查询验证数据是否插入成功。在讲解存储过程前,我们先运行我们可能会用到的函数。declare @a int,@s

2020-07-27 10:24:44 625

原创 剖析SQLsever之sqlsever存储过程_01

文章目录1、前言1.1、概念1.2、种类2.基本语法2.1、创建存储过程参数讲解2.2、调用存储过程2.3、删除存储过程2.4、其他常用命令3、变量3.1、变量声明-declare3.2、变量赋值--set/select3.3、变量运算--set/select加减法乘除法模运算3.4、set/select区别4、流程控制4.1、选择4.1.1、if-[else if]-if4.1.2、case-when-then4.2、循环-while1、前言以下介绍,大部分来自度娘。https://baike.ba

2020-07-26 20:16:39 231

原创 剖析SQLsever之01-百钱白鸡-C/sqlsever存储过程

题目及分析原链接如下:http://c.biancheng.net/view/500.html参考链接:https://www.cnblogs.com/huangxincheng/archive/2012/08/05/2624156.html1.1、问题如下:我国古代数学家张丘建在《算经》一书中曾提出过著名的“百钱买百鸡”问题,该问题叙述如下:鸡翁一,值钱五;鸡母一,值钱三;鸡雏三,值钱一;百钱买百鸡,则翁、母、雏各几何?翻译过来,意思是公鸡一个五块钱,母鸡一个三块钱,小鸡三个一块钱,现在要用一

2020-07-26 18:10:33 352

原创 Metasploit技术-01-信息收集

MS渗透的大致步骤如下:扫描目标机系统,寻找可用漏洞选择配置一个漏洞利用模块选择并配置一个攻击载荷模块选择一个编码技术,用来绕过杀毒软件的查杀渗透攻击1.主机扫描目的:目标机器的IP、可用服务、开放端口等等1.1、被动信息收集模块显示:search + XXXgather模块search gather1.1.1、DNS扫描DNS扫描和枚举模块,可用于从给定的DNS服务器收集有关域名的信息,执行各种DNS查询(如域传送、反向查询、SRV记录等)1、进入模块:use aux

2020-07-18 15:42:04 847

转载 DVWA攻略-07-JavaScript

原文作者:JOJO的奇妙代码原文链接:https://www.cnblogs.com/jojo-feed/p/10206443.html新版本的 DVWA 有新东西,其中一个就是这个 JavaScript 模块了。玩法也挺特别的,如果你能提交 success 这个词,成功是算你赢了。也看得我有点懵逼。初级如果你改成 “success” 提交一下会出现了这个,Invalid token。这是什么回事呢?你可以打开控制台(F12),看看情况。你会看到这个 token,不是后台生成的,而是前台

2020-07-16 18:13:13 310

原创 DVWA攻略-06-Weak IDS / CSP

文章目录12.Weak Session IDs12.1、low12.2、medium12.3、high12.4、impossible13.CSP Bypass13.1、low13.2、medium13.3、high13.4、impossible12.Weak Session IDs参考链接:作者: JOJO_2046DVWA 黑客攻防演练(七)Weak Session IDs弱会话IDS当用户登陆服务器时,服务器就会创建一个会话session,然后分配一个session id 给用户,用来表示标

2020-07-16 18:03:42 355

原创 DVWA攻略-05-XSS-DOM型/反射型/存储型

参考文献:DVWA靶场-XSS(DOM型、反射型、存储型)文章目录9.DOM型-xss9.1、low9.2、medium9.3、high9.4、impossible10.Reflected XSS10.1、low10.2、medium10.3、high10.4、impossible11.Stored-xss11.1、low11.2、medium11.3、 high11.4、impossible9.DOM型-xssDOM,文档对象模型(Document Object Model),是W3C组织推荐的处

2020-07-16 12:34:54 715

原创 DVWA攻略-03-SQL显错or 盲注

6.SQL Injection参考链接:DVWA SQL Injection 通关教程6.1、low$_REQUEST请求方式,单引号闭合,且无过滤,因此可以直接进行union注入。、可见列名为2.爆数据库名称与用户名称-1' union select database(),user() #爆数据库中的表名-1' union select 1,group_concat(table_name) from information_schema.tables where table_sch

2020-07-15 19:45:12 243

原创 DVWA攻略-02-File 包含/上传

文章目录4.File Inclusion原理分析4.1、low源码赏析start4.2、medium4.3、high4.4、Impossiable5.File Upload5.1、low5.2、medium5.3、high5.4、Impossiable4.File Inclusion参考文献:文件包含漏洞原理分析File Inclusion,文件包含漏洞,目录遍历漏洞在国内外有许多不同的叫法,也可以叫做信息泄露漏洞、非授权文件包含漏洞等。文件包含分类LFI:本地文件包含(Local File

2020-07-15 16:17:35 555

原创 DVWA攻略-01-暴力破解-命令注入-CSRF

1.Brute Force参考文献:作者:TOPKK7链接:https://www.jianshu.com/p/3cc15f6b4fec1.1、原理解析通过对已知管理员用户名(或密码),对其登录口令(或登录用户)进行大量的尝试,从而得到真实电话IE用户名和密码。常见暴力破解有三种形式:固定账号对密码暴力破解。2)固定密码对其账号暴力破解。在得知账号具有规律性,或者通过某种方式获取到大量账号的前提下,固定密码对账号暴力破解。使用网上流传的账号密码库进行撞库攻击。

2020-07-15 13:46:07 680

原创 第四部分-Challenge

文章目录54.less54-Challenge-154.1、注入解析--十次刷新54.2、代码赏析55.less55-Challenge-256.less56-Challenge-357.less57-Challenge-458.less58-Challenge-559.less59-Challenge-660.less60-Challenge-761.less61-Challenge-862.less62-Challenge-963.less63-Challenge-1064.Less-64-Challe

2020-07-14 21:42:27 502

原创 Sqlibs-Less46-53-order by注入

46.less46-ORDER BY-Error-Numeric46.1、注入分析从本关开始,我们开始学习order by 相关注入的知识。本关的sql语句为sql="SELECT ∗ FROM users ORDER BY id";尝试?sort=1 desc或者asc,显示结果不同,则表明可以注入。(升序or降序排列)从上述的sql语句中我们可以看出,我们的注入点在order by后面的参数中,而order by不同于的我们在where后的注入点,不能使用union等进行注入。如何进行o

2020-07-14 19:17:46 424

原创 Sqllibs-less38-45-堆叠注入

38、less38-stacked Query38.1、注入分析由源代码可以发现,闭合方式为单引号,且会输出数据库的报错信息,并且有数据库信息回显。这一关可以不需要使用堆叠注入,类似于平常的注入也可以,如下,使用的就是最简单的union注入。http://192.168.10.208:8081/sqli-labs-master/Less-38/?id=0%27union select 1,database(),@@basedir--+利用一下堆叠注入的原理,我们可以插入数据。http://1

2020-07-14 15:22:41 439

原创 Sqllibs-less32-37-宽字节

32.less32-Bypass addslashes()32.1、注入分析-过滤斜杠、单引号、双引号function check_addslashes($string){ /*preg_quote():执行一个正则表达式的搜索和替换 preg_quote():转义正则表达式字符*/ /*转义任何斜杠*/ $string = preg_replace('/'. preg_quote('\\') .'/', "\\\\\\", $string); //escape any b

2020-07-14 09:38:49 487

转载 MYSQL注入天书之宽字节注入

本文来自:Background-7 宽字节注入Less-32,33,34,35,36,37六关全部是针对’和\的过滤,所以我们放在一起来进行讨论。对宽字节注入的同学应该对这几关的bypass方式应该比较了解。我们在此介绍一下宽字节注入的原理和基本用法。原理:mysql在使用GBK编码的时候,会认为两个字符为一个汉字,例如%aa%5c就是一个汉字(前一个ascii码大于128才能到汉字的范围)。我们在过滤 ’ 的时候,往往利用的思路是将 ’ 转换为 ’ (转换的函数或者思路会在每一关遇到的时候介绍)

2020-07-14 08:05:28 176

原创 Sqllibs-less29-31-WAF

文章目录29.less29-Protection with WAF30.less30-Protection with WAF-Double Quotes31.less31-FUN with WAF本文主要来自于:https://www.cnblogs.com/lcamry/category/846064.html29.less29-Protection with WAF参考链接:https://www.cnblogs.com/lcamry/p/5762952.html首先先看下tomcat中的ind

2020-07-13 21:44:15 243

转载 MYSQL注入天书之服务器(两层)架构

本文来自于:MYSQL注入天书之服务器(两层)架构服务器(两层)架构首先介绍一下29,30,31这三关的基本情况:服务器端有两个部分:第一部分为tomcat为引擎的jsp型服务器,第二部分为apache为引擎的php服务器,真正提供web服务的是php服务器。工作流程为:client访问服务器,能直接访问到tomcat服务器,然后tomcat服务器再向apache服务器请求数据。数据返回路径则相反。环境搭建此处简单介绍一下相关环境的搭建。环境为ubuntu14.04。此处以我搭建的环境为例,

2020-07-13 21:06:58 124

原创 Sqllibs-Less23-28

文章目录23、less23-Error Based-no comments23.1、注入分析23.2、获取数据23.3、源码分析24.less24-Second Degree Injections24.1、注入分析24.2、源码分析25.less25-Trick with OR & AND25.1、注入分析25.2、代码分析25a.less25a-Trick with OR & AND Blind25a.1、注入分析25a.2、代码分析26.less26-Trick With Comment

2020-07-13 20:56:07 884

原创 Sqllibs-Less20-22-cookie注入

文章目录20.Less20-Cookie Injection-Error Based20.1、注入分析20.2、代码分析21、Cookie Injection-Error Based21.1、注入分析21.2、代码分析22.Less22-Cookie Injection-Error Based-Double Quotes22.1、注入分析22.2、代码分析20.Less20-Cookie Injection-Error Based20.1、注入分析有源码我们可知,当我们第一次输入username和pa

2020-07-13 15:45:26 409

原创 Sqllibs-Less18-19

18.Less18-Header Injection-Error Based18.1、注入分析正常输入,产生如下显示:从源码我们可以看出本关卡对于输入的username和password都进行了过滤,因此我们无法进行对输入的参数进行注入。继续分析源码我们可以发现含有如下insert语句,将(‘uagent′,′uagent', 'uagent′,′IP’, $uname)三个参数插入到了数据库中,由于uname无法注入,因此我们可以尝试对IP和uagent进行构造产生注入。$insert="I

2020-07-13 13:53:37 667

原创 sqllibs-Less17-update

文章目录A、背景知识--数据库的增删改A.1、增-insertA.2、删-delete,dropA.3、改-update17.Less17-Update Query-Error based17.1、报错尝试17.2、代码分析17.2.1、substr()17.2.2、addslashes()17.2.3、get_magic_quotes_gpc()和stripslashes()17.2.4、mysql_real_escape_string()函数A、背景知识–数据库的增删改原本是增删改查的,但是查(se

2020-07-13 09:53:12 408

原创 sqllibs-Less11-16

文章目录11.Less-11-Error Based11.1、报错尝试11.2、代码分析12.Less12-Error-based-Double quotes12.1、报错测试12.2、代码分析13.Less13-Double Injection-String-with twist13.1、报错测试13.2、代码分析14.Less14-Double Injection-Double quotes14.1、报错尝试14.2、代码分析15.Less15-Blind-Boolean Based15.1、报错尝试1

2020-07-12 21:05:50 605

原创 sqllibs-Less08-10

文章目录8.Less-08 Blind-Boolian-Single8.1、报错尝试8.2、代码分析9、Less-09 Blind-Time Based-Single盲注payload详解9.1、数据获取9.1.1、猜测数据库9.1.2、猜测数据库security的数据表9.1.3、猜测数据表users表的列9.1.4、猜测username的值9.2、代码分析10.Less-10 Blind-Time Based-Double8.Less-08 Blind-Boolian-Single8.1、报错尝试

2020-07-12 17:15:12 328 2

原创 Sqli_libs--Less07-文件写入

文章目录7.Less07--文件写入7.1、知识拓展7.1.1、Load_file()导出文件7.1.2、load_data-infile()文件导入数据库7.1.3、导入文件select……into outfile 'file_name'7.2、报错测试7.3、数据显示7.Less07–文件写入参考链接:MYSQL注入天书之导入导出介绍7.1、知识拓展如果执行以下命令产生把报错啥的,可能是权限问题,可参考文章:Mysql 命令 load data infile 权限问题7.1.1、Load_f

2020-07-12 12:34:13 693

原创 sqllibs-Less05-06盲注方法拓展

二、盲注文章目录二、盲注5.Less055.1、报错尝试5.2、数据库相关信息显示1、查看数据库长度 `length(database()) > 7`2.逐个数据库版本号3.利用substr()、asscii()、regexp函数进行尝试4、利用ord()和mid()函数获取users表的内容5、报错注入:floor、exp(double超出范围)、bigint溢出、xpath报错注入(extractvalue、updatexml)、数据的重复性6、延时注入if-sleep()、if-benchm

2020-07-11 20:40:02 425

原创 sqllibs-Less02-04

文章目录一、显错注入2.Less022.1、报错测试2.2、寻找其他信息2.3、代码分析3.Less033.1、报错测试3.2、代码分析4.Less044.1、报错测试4.2、代码分析一、显错注入2.Less022.1、报错测试尝试着输入以下信息:http://192.168.31.61:8081/sqli-labs-master/Less-2/?id=1’ 【单引号,报错】http://192.168.31.61:8081/sqli-labs-master/Less-2/?id=1’ %23

2020-07-11 17:38:14 168

原创 sqllib闯关攻略_01

1.Less_011.1、寻找报错点,观察闭合方式在网站上不断地进行奇怪字符串添加看是否产生报错显示,报错后,再添加注释符查看是否还会报错。http://192.168.31.61:8081/sqli-labs-master/Less-1/?id=1http://192.168.31.61:8081/sqli-labs-master/Less-1/?id=1’ 【单引号】http://192.168.31.61:8081/sqli-labs-master/Less-1/?id=1” 【双引

2020-07-10 14:13:02 1939

Thinkphp_3.1.2.zip

作者Thinkphp_3.1.2框架讲解中用到的环境,希望对你有帮助哦! 里面含有如下文件: ThinkPHP_3.1.2_云引擎版本 ThinkPHP3.1.2_核心包 ThinkPHP3.1.2_扩展包 ThinkPHP3.1.2_示例包 wampserver2.2e-php5.3.13-httpd2.2.22-mysql5.5.24-32b

2020-08-06

图书管理系统(C++版面向对象).cpp

这个是我上学期写课设时候都的一个参考,是一个C++版面向对象的图书管理系统(面向过程的在我的另一份资源里面),欢迎大家留言指正,笔者一定会不断努力的。一起加油吧。嘿嘿。

2019-10-07

图书馆管理系统(面向过程C++版).cpp

这个是我上学期写课设时候都的一个参考,是一个C++版面向过程的图书管理系统(面向对象的在我的另一份资源里面),欢迎大家留言指正,笔者一定会不断努力的。一起加油吧。嘿嘿。

2019-10-07

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除