渗透测试
文章平均质量分 59
web安全 漏洞挖掘 攻击手法
多学点技术
不多学点技术,迟早要露馅儿!!!
展开
-
url重定向绕过方式
URL跳转绕过姿势# "@"http://www.target.com/redirecturl=http://whitelist.com@evil.com# "\"http://www.target.com/redirecturl=http://evil.com\a.whitelist.com# "\\"http://www.target.com/redirecturl=http://evil.com\\a.whitelist.com# "?"http://www.target.com原创 2021-04-25 19:13:42 · 555 阅读 · 0 评论 -
【渗透测试】常见的数据库漏洞
MySQL数据库默认端口:3306攻击方法: 爆破:弱口令 身份认证漏洞:CVE-2012-2122 拒绝服务攻击 Phpmyadmin万能密码绕过:用户名:‘localhost’@’@” 密码任意 提权参考: https://www.seebug.org/appdir/MySQL http://www.waitalone.cn/mysql-tiquan-summary.html?replytocom=390 https://xz.ali原创 2021-03-18 13:33:54 · 1114 阅读 · 0 评论 -
【渗透测试】服务端模板注入攻击 (SSTI)
目录一、模板注入与常见Web注入二、模板注入原理三、模板注入检测一、模板注入与常见Web注入就注入类型的漏洞来说,常见 Web 注入有:SQL 注入,XSS 注入,XPATH 注入,XML 注入,代码注入,命令注入等等。注入漏洞的实质是服务端接受了用户的输入,未过滤或过滤不严谨执行了拼接了用户输入的代码,因此造成了各类注入。下面这段代码足以说明这一点:// SQL 注入$query = "select * from sometable where id=".$_GET['id'];mysql_原创 2021-03-17 22:41:00 · 1331 阅读 · 0 评论 -
【渗透测试】常见数据库注入语句
目录0x001 SQLite注入0x002 DB2联合注入0x003 Oracle联合注入0x004 Mongodb闭合注入0x005 Sybase手工联合注入0x001 SQLite注入参考:https://www.cnblogs.com/xiaozi/p/5760321.html通常sqlite文件中会包含一个sqlite_master隐藏表。这里记录着你建表留下的记录,我们可以查看这个表名来看这些数据order by 4union select 1,2,3,4union select原创 2021-02-22 20:23:29 · 434 阅读 · 2 评论 -
【Java安全&JWT安全】
文章目录0x001 什么是JWT?0x002 如何攻击0x001 什么是JWT?JSON Web Token(JSON Web令牌)是一种跨域验证身份的方案。JWT不加密传输的数据,但能够通过数字签名来验证数据未被篡改。JWT组成JWT分为三部分,头部(Header),声明(Claims),签名(Signature),三个部分以英文句号.隔开。JWT的内容以Base64URL进行了编码。头部(Header){ "alg":"HS256", "typ":"JWT"}# alg是原创 2021-01-17 13:58:26 · 229 阅读 · 0 评论 -
【渗透测试】关于伪静态页面
目录一 、phpstudy配置伪静态1 检测Apache是否支持mod_rewrite2 让apache服务器支持.htaccess3 建立.htaccess 文件一 、phpstudy配置伪静态1 检测Apache是否支持mod_rewrite通过php提供的phpinfo()函数查看环境配置,通过Ctrl+F查找到Loaded Modules,其中列出了所有apache2handler已经开启的模块,如果里面包括mod_rewrite,则已经支持,不再需要继续设置。如果没有开启mod_rew原创 2020-12-23 10:32:30 · 1227 阅读 · 1 评论 -
【渗透测试】简单了解PHP反序列化漏洞
http://127.0.0.1/phpstruct/test2.php?u=O:7:%22redFile%22:1:{s:8:%22filename%22;s:5:%221.txt%22;}<?phpheader("Content-type:text/html;charset=utf-8"); class redFile { public $filename = 'error'; function __toString() { echo $this->fil原创 2020-12-10 12:43:19 · 333 阅读 · 0 评论 -
利用谷歌语法进行漏洞搜索
inurl:Login 将返回url中含有Login的网页intitle:后台登录管理员 将返回含有管理员后台的网页intext:后台登录 将返回含有后台的网页inurl:/admin/login.php转载 2020-12-07 12:26:05 · 7040 阅读 · 0 评论 -
【渗透测试】XXE漏洞原理
目录一、XXE是什么?二、具体实验1、有回显读本地敏感文件2、无回显读本地敏感文件一、XXE是什么?普通的 XML 注入:这类似于xss攻击,向源码中插入我们构造好的标签完成攻击。XXE(XML External Entity Injection) 全称为 XML 外部实体注入二、具体实验1、有回显读本地敏感文件实验环境phpStudy 2018 PHP 5.4.45PHP<?php libxml_disable_entity_loader (false); $xm原创 2020-12-06 15:43:41 · 720 阅读 · 0 评论 -
【渗透测试】攻防环境搭建sql.sql+index.php
MySQL中对数据的导入导出有些时候我们在网上下载别人的漏洞环境压缩包中只包含sql文件和php文件,这时候我们应该怎么搭建测试环境呢?如下只有sql文件和php文件:sql.sql-- MySQL dump 10.13 Distrib 5.5.53, for Win32 (AMD64)---- Host: 127.0.0.1 Database: sql-- -------------------------------------------------------- Serv原创 2020-12-02 17:15:52 · 287 阅读 · 0 评论 -
【渗透测试】CSRF攻击原理
目录一、CSRF是什么?二、CSRF可以做什么?三、CSRF漏洞现状四、CSRF的原理五、实验演示六、CSRF的防御一、CSRF是什么?CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF。二、CSRF可以做什么?你这可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义发送恶意请求。CSRF能够做的事情包括:以你名义发送邮件,发消息,盗取你的账号,甚至于转载 2020-12-01 10:26:33 · 588 阅读 · 0 评论 -
【渗透测试】DNSLog注入
目录提示:这里可以添加系列文章的所有文章的目录,目录需要自己手动添加例如:第一章 Python 机器学习入门之pandas的使用提示:写完文章后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录目录前言一、pandas是什么?二、使用步骤1.引入库2.读入数据总结前言提示:这里可以添加本文要记录的大概内容:例如:随着人工智能的不断发展,机器学习这门技术也越来越重要,很多人都开启了学习机器学习,本文就介绍了机器学习的基础内容。提示:以下是本篇文章正文内容,下面案例可供参考一、p原创 2020-10-25 16:51:22 · 3920 阅读 · 3 评论 -
【渗透测试】文件安全之文件包含
目录0x01、什么是文件包含?0x02、漏洞成因0x03、php引发文件包含漏洞的四个函数0x04、文件包含漏洞分类4.1、本地文件包含漏洞4.2、远程文件包含漏洞0x05、文件包含漏洞之伪协议5.1、php://filter5.2、php://input5.3、zip://伪协议5.4、phar://伪协议5.5、data:text/plain5.6、file://伪协议0x06、修复方案0x07、总结0x01、什么是文件包含?为了更好地使用代码的重用性,引入了文件包含函数,通过文件包含函数将文件转载 2020-10-23 10:50:06 · 684 阅读 · 2 评论 -
【getshell】MySQL上传webshell
文章目录一、select into outfile直接写入1、利用条件2、查看secure_file_priv值3、写入一句话二、利用全局日志写shell1、查看配置2、开启general_log模式3、修改日志目录为shell地址4、写入shell5、抹除痕迹一、select into outfile直接写入1、利用条件对web目录需要有写权限能够使用单引号(root)知道网站绝对路径(phpinfo/php探针/通过报错等)secure_file_priv没有具体值2、查看secur原创 2020-10-20 22:42:04 · 851 阅读 · 0 评论 -
【渗透测试】网站有cdn怎么办?
文章目录一、简介二、如何检测目标是否使用CDN?1)[超级Ping](https://ping.chinaz.com/)2)nslookup三、常见CDN绕过获取真实IP方法?1)子域名查询2)国外地址请求3)邮件服务4)遗留文件5)DNS历史记录6)SSL证书查询7)DDos攻击一、简介CDN的全称是Content Delivery Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近原创 2021-02-02 12:16:21 · 1603 阅读 · 0 评论 -
【渗透测试】常见的数据库
一、网站暴库漏洞暴库,就是通过一些技术手段或者程序漏洞得到数据库的地址,并将数据非法下载到本地。黑客非常乐意于这种工作,为什么呢?因为黑客在得到网站数据库后,就能得到网站管理账号,对网站进行破坏与管理,黑客也能通过数据库得到网站用户的隐私信息,甚至得到服务器的最高权限。一般是access数据库(文件形式的data.mdb)SQL server或MySQL下载数据库连接文件,得到远程连接配置信息。二、暴库利用方法inurl:/inc/comm/aspinurl:/inc+conn.asp to p原创 2020-09-01 17:15:02 · 1944 阅读 · 0 评论 -
【渗透测试】中间件解析漏洞
一、概述文件解析漏洞,是指Web容器(Apache、nginx、iis等)在解析文件时出现了漏洞,以其他格式执行出脚本格式的效果。从而,黑客可以利用该漏洞实现非法文件的解析。二、IIS5.x-6.x解析漏洞使用iis5.x-6.x版本的服务器,大多为windows server 2003,网站比较古老,开发语言一般为asp;该解析漏洞也只能解析asp文件,而不能解析aspx文件。1、目录解析在网站下建立文件夹的名字为 .asp、.asa的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件原创 2020-08-19 15:44:39 · 786 阅读 · 0 评论 -
【渗透测试】信息收集
一、域名信息收集1、子域名2、二级域名二、WEB信息收集1、网站源码脚本伪静态:不是真正意义上的静态格式文件构造请求获取脚本格式2、web指纹识别3、网站对应数据库1)常用组合匹配:php—>mysqlaspx—>mssqlasp—>accessjsp—>mssql或oracle2)端口扫描判断内网服务器方法失效数据库常用端口access 无端口mysql 3306mssql 1433oracle原创 2020-08-17 16:08:59 · 495 阅读 · 0 评论 -
【渗透测试】命令执行漏洞
一、原理程序员使用脚本语言如PHP开发应用过程中,脚本语言开发十分快速、简洁、方便,但是也伴随着一些问题。比如说速度慢,或者无法接触到系统底层,如果我们开发的应用,特别是企业级的应用需要去调用一些外部程序。当应用需要调用一些外部程序时就会用到一些系统命令函数。应用在调用这些函数执行系统命令的时候,如果将用户的输入作为系统命令的参数拼接到命令行中,在没有过滤用户的输入的情况下,就会造成命令执行漏洞。二、漏洞危害继承web 服务器权限,去执行系统命令继承web 服务器权限,读写文件反弹shell原创 2020-08-07 16:06:18 · 852 阅读 · 0 评论 -
【渗透测试】代码执行漏洞
一、原理及成因RCE代码执行(注入)是指应用程过滤不严,用户可以通过请求将代码注入到应用程序中执行。代码执行(注入)类似于SQL注入漏洞,SQLi是将SQL语句注入到数据库中执行,而代码执行则是把代码注入到应用中最终服务器运行它,这样的漏洞如果没有特殊的过滤,相当于有一个web后门的存在。二、漏洞危害WEB应用如果存在代码执行漏洞是一件非常可拍的事情,就像一个人没有穿衣服,赤裸裸的暴露在光天化日之下,可以通过代码执行漏洞继承web用户权限,执行任意代码。如果具有服务器没有正确配置,web用户权限比较高原创 2020-08-07 12:17:27 · 754 阅读 · 0 评论 -
【渗透测试】XSS编码及绕过原理
一、URL编码url编码:一个百分号和该字符的ASCII编码所对应的2位十六进制数字。例如:"/"的url编码位%2FURL 防止sql注入URL编码平时是用不到的,因为IE会自动将输入到地址栏的非数字字母转换为url编码。曾有人提出数据库名字里带上“#”以防止被下载,因为IE遇到#就会忽略后面的字母。破解方法很简单——用url编码%23替换掉#。现在SQL注射非常流行,所以就有人写了一些防注射的脚本。URL 编码对照表URL 编码形式表示的 ASCII 字符(十六进制格式)。十六进制格式用于原创 2020-08-06 14:45:41 · 16737 阅读 · 0 评论 -
【渗透测试】XSS手工挖掘到防御
一、概述XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容危害:盗取管理员cookieXSS蠕虫挂马(水坑攻击)键盘记录等等。。。。。。二、XSS分类1原创 2020-08-05 17:12:23 · 739 阅读 · 1 评论 -
【渗透测试】SQL注入基础篇
一、概述在owasp年度top 10 安全问题中,注入高居榜首。SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序, 而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地 过滤用户输入的数据,致使非法数据侵入系统。对于Web应用程序而言,用户核心数据存储在数据库中,例如MySQL、SQL Server、Oracle;通过SQL注入攻击,可以获取、修改、删除数据库信息,并且通过提权来控制Web服务器等其他操作;SQL注入即攻击者原创 2020-08-03 15:46:59 · 651 阅读 · 0 评论 -
【渗透测试】文件上传漏洞
一、任意文件上传靶场DVWA安全级别:低上传php文件<?php @eval($_POST['caidao']);?> // 一句话木马查看后端源码<?phpif( isset( $_POST[ 'Upload' ] ) ) { // Where are we going to be writing to? $target_path = DVWA_WEB_PAGE_TO_ROOT . "hackable/uploads/"; $targe原创 2020-08-01 17:43:00 · 1014 阅读 · 1 评论 -
【渗透测试】PhpStudy+DVWA攻防靶场搭建
一、下载PhpStudy下载地址:https://www.xp.cn/download.html选择版本下载成功后解压安装启动界面二、下载DVWA下载地址:http://www.dvwa.co.uk/下载成功后解压到phpstudy路径下的WWW文件目录下三、修改DVWA数据库配置进入DVWA的config配置文件目录如下:修改config.inc.php四、创建数据库浏览器输入:http://127.0.0.1/dvwa-master/setup.php点击创原创 2020-07-29 15:13:35 · 2269 阅读 · 1 评论