![](https://img-blog.csdnimg.cn/20201014180756922.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Web 渗透测试
YT--98
这个作者很懒,什么都没留下…
展开
-
HTTP协议详解
HTTP 协议是一种无状态的协议,所谓的无状态是指 Web 浏览器与 Web 服务器之间不需要建立持久的连接。这意味着当一个 Web 客户端想服务端发出请求 (Request) ,然后 Web 服务端返回响应 (Response) ,连接就被关闭了。在服务端不保留连接的有关信息,也就是说,HTTP 请求只能由客户端发起,而服务器不能主动向客户端发送数据。下面通过使用 Burpsuite 抓包工具...原创 2019-02-24 01:54:41 · 669 阅读 · 0 评论 -
XML 实体注入
XML 的文档结构:XML 文档声明,在文档的第一行XML 文档类型定义,即DTD,XXE 漏洞所在的地方XML 文档元素DTD内部声明 DTD:<!DOCTYPE 根元素 [元素声明]>引用外部 DTD:<!DOCTYPE 根元素 SYSTEM "文件名">或<!DOCTYPE 根元素 PUBLIC "public_ID" "文件名"&g...原创 2019-04-02 23:36:44 · 6680 阅读 · 1 评论 -
渗透测试过程中的端口转发
先来介绍一下端口转发工具:lcx.exe有三种用法:-listen:监听本机的某个端口,并将其转发到本机的另一个端口。如:lcx.exe -listen 888 999,即监听本机的 888 端口,并将其监听到的数据转发到 999 端口。-tran:将某个端口转发到本机任何一个地址的某个端口。如:lcx.exe -tran 8888 127.0.0.1 3389,即将本机的 3...原创 2019-03-27 08:20:16 · 1236 阅读 · 2 评论 -
Windows 提权笔记
第三方软件提权Server-U 提权默认侦听端口:43958Server-U 提权有两种情况:有修改权限无修改权限有的大马有 Server-U 提权功能,可以辅助我们进行提权,也可以在其中查看我们是否有修改权限。1. 有修改权限① 若有修改权限,可以修改 Server-U 默认安装目录下的 ServUDaemon.ini 用户配置文件文件。在其中添加用户。② 模仿 ServU...原创 2019-03-27 08:20:07 · 559 阅读 · 0 评论 -
OWASP TOP 10(2017 RC2)
A1:注入将不受信任的数据作为命令或查询的一部分发送到解析器时,会产生诸如 SQL注入、OS注入和 LDAP注入的注入缺陷。攻击者的恶意数据可以诱使解析器在没有适当授权的情况下执行非预期命令或访问数据。可利用性:几乎任何数据源都能成为注入载体,包括用户、参数、外部和内部Web服务。当攻击者向解析器发送恶意数据时,注入漏洞产生。普遍性:注入漏洞十分普遍,尤其是遗留在代码中。通常能在 SQL查询...原创 2019-02-10 14:57:47 · 622 阅读 · 0 评论 -
Web安全——上传漏洞
Web 应用程序通常会有文件上传的功能,只要 Web 应用程序允许上传文件,就有可能存在文件上传漏洞。怎么确认 Web 应用是否存在上传漏洞呢?如果当文件上传时没有对文件的格式做验证,导致用户可以上传任意文件,那么这就是一个上传漏洞。1. 解析漏洞攻击者在利用上传漏洞时,通常会与 Web 容器的解析漏洞配合在一起。① IIS 解析漏洞IIS 6.0 在解析文件时存在以下两个解析漏洞。...原创 2019-03-01 19:42:27 · 5040 阅读 · 0 评论 -
三种数据库的 SQL 注入详解
SQL 注入原理SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。SQL 注入分类1. 数字型注入当输入的参数为整型时,则有可能存在数字型注入漏洞。假设存在一条 URL 为:HTTP://www.aaa.com/test...原创 2019-02-25 09:20:40 · 116412 阅读 · 6 评论 -
Burp Suite 初级用法
Burp Suite 是 Web 应用安全测试工具的集成平台,它包含许多工具,所有的工具都共享一个能处理并显示 HTTP 消息、持久性、认证、代理、日志、警报的一个强大的可扩展的框架。Burp Suite 工具箱以及说明:工具说明Proxy一个拦截 HTTP / S 的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许拦截、查看、修改再两个方向上的原始数据包...原创 2019-02-24 15:45:01 · 1383 阅读 · 0 评论 -
一道关于 XML 实体注入的 CTF题
地址:http://web.jarvisoj.com:9882/目标:获取目标及其 /home/ctf/flag.txt 中的 flag 值1. 先通过抓包查看请求包可以看到,Content-Type 是通过 JSON 来传送的。若将传送的数据格式改为 XML,那么有可能服务器就会解析上传的 XML 脚本来干一些不可描述的事情。2. 将数据包发送到 Repeater 中进行测试。3...原创 2019-04-02 23:51:47 · 2979 阅读 · 0 评论