- 博客(33)
- 收藏
- 关注
原创 SSRF漏洞
SSRF漏洞SSRF漏洞介绍SSRF(Sever-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造请求,由服务端发起请求的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统(正因为请求是由服务端发起的,所以服务端能请求到与自身相连而与外网隔离的内部系统)。SSRF漏洞原理SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,且没有对目标地址做过滤与限制。例如,黑客操作服务端从指定URL地址获取网页文本内容,加载指定地址的图片等,利用的是服
2020-08-07 18:01:44 550
原创 CSRF漏洞
CSRF漏洞CSRF漏洞介绍csrf漏洞又称跨站点请求伪造(Cross Site Request Forgery),是一种经典的网络攻击方式,它一直是OWASP TOP 10之一,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来和跨站脚本攻击很相似,但它与跨站脚本攻击非常不同,并且攻击方式几乎完全不一样。CSRF与XSS最大的区别就在于,CSRF并没有盗取cookie而是直接利用。跨站脚本攻击利用站点内的信任
2020-08-07 17:54:53 387
原创 Web安全之上传漏洞
上传漏洞上传漏洞介绍在现代互联网的web应用程序中,上传文件是一种常见的功能,因为它有助于提高业务效率,比如企业的OA系统,允许用户上传图片、视频、头像和许多其他类型的文件。然而向用户提供的功能越多,web应用受到攻击的风险就越大,如果web应用存在文件上传漏洞,那么恶意用户就可以利用文件上传漏洞将可执行脚本程序上传到服务器中,获取网站的权限,或者进一步危害服务器。为什么文件上传存在漏洞上传文件时,如果服务器代码未对客户端上传的文件进行严格的验证和过滤,就容易造成可以上传任意文件的情况,包括上
2020-08-03 14:41:14 749
原创 XSS漏洞原理及攻击
XSS漏洞原理XSS介绍XSS漏洞介绍1、 跨站脚本(Cross-Site Scripting),简称为XSS或CSS或跨站脚本攻击,是一种针对网站应用程序的安全漏洞攻击技术,是代码注入的一种。它允许恶意用户将代码注入网页,其他用户在浏览网页时就会受到影响。恶意用户利用XSS代码攻击成功后,可能得到很高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。可以用于钓鱼攻击,挂马,cookie获取,前端js挖矿等攻击行为,而且广泛适用于和其他漏洞结合,达到攻击服务器的目的。2、 XSS
2020-08-03 14:24:01 2542
原创 SqlMap介绍及使用
SqlMap使用在sqlmap.py文件下运行cmd:1、检测注入点是否可用 -U ‘URL’ --batch参数:-u:指定注入点url; --batch 程序自动把所有需要输入的Y自动输入C:\Python27\sqlmap>python sqlmap.py -u “http://192.168.1.150/products.asp?id=134” --batch例:注入结果展示:(1)注入参数id为GET注入,注入类型有四种分别为:boolean-based blind、erro
2020-08-01 14:46:28 471
原创 Sql注入绕过
SQL注入绕过一 双写绕过1.过滤判断 xxx.com?id=1 访问?id=1and1=1 页面报错 1=1,发现and被过滤,这时候尝试使用双写的方式绕过,如aanndd 1=1,当and被过滤后,aanndd变成了and,所以这时传输数据库的语句是 and 1=1 ,如果当访问 order by 错误信息为”der by”这发现过滤了or,这双写or,后面注入和union注入的一致。2.练习sqli-labsLess-25 Trick with OR & AND (过滤了or和and)
2020-08-01 14:21:38 2302
原创 WAF介绍及功能
WAF介绍WAF(Web Application Firewall,Web应用防火墙)及与其相关的知识,这里利用国际上公认的一种说法:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为web应用提供保护的一款产品。WAF基本上可以分为以下几类:1.软件型WAF以软件形式装在所保护的服务器上,直接检测服务器上是否存在webshell,是否有文件被创建等2.硬件型WAF在链路中,支持多种部署方式,当串联到链路中时可以拦截恶意流量,在旁路监听模式时只记录攻击不进行拦截。3.云
2020-08-01 14:16:56 6151
原创 Sql漏洞注入之cookie注入
Cookie注入攻击我们知道,一般的防注入程序都是基于“黑名单”的,根据特征字符串去过滤掉一些危险的字符。一般情况下,黑名单是不安全的,它存在被绕过的风险。比如有的防注入程序只过滤了通过GET、POST方式提交的数据,对通过Cookie方式提交的数据却并没有过滤,我们可以使用Cookie注入攻击。简单说, cookie是服务器给客户端的一种加密凭证,通常由客户端存储在本地,比如客户A 访问 XXXX.com,网页给了客户A一个123的凭证,客户B也去访问那个网址,网站给B一个456的凭证,以后A和B去访问
2020-08-01 14:11:42 1511
原创 Sql漏洞注入之宽字节注入
绕过–宽字节注入攻击宽字节注入攻击由于sql注入的盛行,不少网站管理员都意识到了这种攻击方式的厉害,纷纷想出不少办法来避免,例如使用一些 Mysql 中转义的函数 addslashes,mysql_real_escape_string, mysql_escape_string等等。其实这些函数就是为了过滤用户输入的一些数据,对特殊的字符加上反斜杠“\”进行转义。Addslashes()函数:对get、post、cookie等传递的参数中的’、“、\、null等进行转义mysql_real_esca
2020-07-30 20:25:54 609
原创 Sql漏洞注入之二次注入
二次注入二次注入原理二次注入可以理解为,攻击者构造的恶意数据存储在数据库后,恶意数据被读取并进入到 SQL查询语句所导致的注入。防御者可能在用户输入恶意数据时对其中的特殊字符进行了转义处理,但在恶意数据插入到数据库时被处理的数据又被还原并存储在数据库中,当Web程序调用存储在数据库中的恶意数据并执行SQL查询时,就发生了SQL二次注入。二次注入思路第一步插入恶意数据进行数据库插入数据时,对其中的特殊字符进行了转义处理,在写入数据库的时候又保留了原来的数据。第二步引用恶意数据开发者默认存入数据库
2020-07-30 20:16:27 510
原创 Sql漏洞注入之堆叠注入
堆叠注入堆叠查询注入介绍Stackedinjections:堆叠注入。从名词的含义就可以看到应该是一堆sql语句(多条)一起执行。而在真实的运用中也是这样的,我们知道在mysql中,主要是命令行中,每一条语句结尾加 ; 表示语句结束。这样我们就想到了是不是可以多句一起使用。这个叫做 stacked injection。在SQL中,分号(;)是用来表示一条sql语句的结束。试想一下我们在 ; 结束一个sql 语句后继续构造下一条语句,会不会一起执行?因此这个想法也就造就了堆叠注入。而 unioninje
2020-07-30 20:15:56 1205 1
原创 Sql漏洞注入之盲注
盲注(Boolean盲注、时间盲注)布尔(Boolean)盲注1 布尔注入有些情况下,开发人员屏蔽了报错信息,导致攻击者无法通过报错信息进行注入的判断。这种情况下的注入,称为盲注。 盲注根据展现方式,分为boolean型盲注和时间型盲注。Boolean是基于真假的判断(true or false); 不管输入什么,结果都只返回真或假两种情况; 通过and 1=1和and 1=2可以发现注入点。Boolean型盲注的关键在于通过表达式结果与已知值进行比对,根据比对结果 判断正确与否。2 布尔盲注的
2020-07-22 19:03:43 551
原创 Sql漏洞注入之报错注入
报错注入在MYSQL中使用一些指定的函数来制造报错,后台没有屏蔽数据库报错信息,在语法发生错误时会输出在前端,从而从报错信息中获取设定的信息。select/insert/update/delete都可以使用报错来获取信息。报错注入流程:1)判断是否存在注入点。2)构造错误的语法制造报错。3)使用对应的报错函数来获取信息。常用的报错函数:基于函数报错的信息获取(select/insert/update/delete)updatexml()updatexml()函数是MYSQL对XML
2020-07-22 18:44:12 910
原创 CentOS7.0系统安全加固实施方案
本文所列安全设置皆是在Centos7.0_x64环境下minimal安装进行的验证一、用户账号和环境1、检查项:清除了operator、lp、shutdown、halt、games、gopher 帐号 删除的用户组有: lp、uucp、games、dip 其它系统伪帐号均处于锁定SHELL登录的状态。2、检查项:验证是否有账号存在空口令的情况:awk -F: '($2 == "") { print $1 }' /etc/shadow3、检查项:检查除了root以外是否还有其它账号的UID
2020-07-07 15:17:00 2071
原创 Centos7中firewalld防火墙的设置
systemctl status firewalld:查看防火墙状态防火墙区域:firewalld防火墙为了简化管理,将所有网络流量分为多个区域(zone)。然后要所数据包的源IP地址或传入的网络接口条件等将流量传入相应区域。每个区域都定义了自己打开或关闭的端口服务列表。其中默认区域为public区域,trusted区域默认允许所有流量通过,是一个特殊的区域。用户可以根据具体环境选择使用区域。管理员也可以对这些区域进行自定义,使其具有不同的设置规则。查看默认使用的区域:firewall-cmd --g
2020-07-01 18:26:23 1339
原创 Centos7中iptables防火墙的设置
防火墙的种类:包过滤防火墙代理防火墙状态检测技术通信原理:一台客户端>iptables>服务器数据包---》iptables把数据包分类进行处理(各种表rew,mangle,nat,filter表等)---》filter:允许,不允许通过数据包。nat:进行数据转换的数据包。mangle:对数据包做标记raw:对状态的跟踪默认的5种规则链:INPUT链:进口OUTPUT链:出口FORWARD链:转发POSTROUTING链:路由选择后处理 例:ip地址转换后
2020-07-01 18:16:16 431
原创 Centos7下nginx服务器搭建
linux-nginx服务器搭建简介:Nginx相对于Apache的优势:1.轻量级,采用C进行编写,同样的web服务,会占用更少的内存及资源2.抗并发,nginx以epoll and kqueue作为开发模型,处理请求是异步非阻塞的,多个连接对应一个进程,负载能力比apache高很多, 而apache则是同步多进程模型,只能一个连接对应一个进程,当压力过大时,它是会被阻塞型的。 在高并发下nginx能保持低资源低消耗高性能 ,而apache在PHP处理慢或者前端压力很大的情况下,很
2020-06-30 21:29:03 222
原创 Centos7下LNMP服务器搭建
LNMP环境搭建1. nginx安装安装yum install nginx启动systemctl start nginxsystemctl restart nginx如果不能安装,2.安装PHP及相关模块:安装php-fpm:yum install php-fpm安装完成后配置文件在/etc/php-fpm.conf,配置引用了/etc/php-fpm.d/*.conf,默认有一个www.conf,修改www.conf,找到用户、用户组设置:user = ngi
2020-06-30 21:28:16 220
原创 Centos7下LAMP服务搭建并发布动态网站
LAMP服务搭建,发布动态网站1.LAMP服务器搭建简介:LAMP:linux+Apache+Msql+PHP网站:静态网站:不涉及后台数据交互的网站动态网站:设计后台数据交互的网站软件安装:配置本地yum源安装响应软件:找到软件包所在的位置: /dev/sr0 --软件包来自于系统光盘挂载光盘:mount -t iso9660 /dev/sr0 /mnt/cdrom编辑本地yum源文件:vim /etc/yum.repos.d/dvd.repo[
2020-06-30 21:26:42 2741
原创 Centos7下搭建DNS服务器
linux-DNS服务器搭建创建于管理DNS服务:DNS:域名服务系统,对域名进行解析域名空间:根域 :".":代表域名命名空间的根。 : “.”:根服务器顶级域:直接处于根域下面,以国家或地区命名二级域:在顶级域下面子域:主机:FQDN完全合格的域名,如www.cd.net.cnDNS的域名空间的规划:当用户输入命令提交地址的查询请求后?查看是不是本地计算机查看NETBIOS名称缓存查询wins服务器在本网段进行广播进行查找Lmh
2020-06-30 21:25:33 262
原创 Centos7下搭建DHCP服务器
DHCP服务器搭建* 简介:DHCP(动态主机配置协议)提供动态配置IP地址功能。在DHCP网络中,客户端不再需要自行输入网络参数,而是由DHCP服务器向客户端自动分配。获取IP地址后的处理过程客户端重新登录时的IP处理:DHCP客户端每次重新登录网络时,不需要再发送DHCP Discover信息,而是直接发送包含前一次所分配的IP地址的DHCP Request请求信息。IP地址的续约:DHCP的租约期限一般默认是8天,DHCP客户端必须在租约过期前对它进行续约。1.配置DHCP服务器
2020-06-30 21:23:41 1163 3
原创 Centos 7远程访问控制
Telentssh远程桌面常见的三种访问方式,telent和远程桌面不做祥解,主要针对ssh介绍远程访问ssh将真实机与虚拟机进行连接1.连接方式:NAT,桥接,LAN网段连接…在真实机安装了VMware或,就会产生虚拟网卡:vmnet1,vmnet82.设置NAT模式:3.虚拟机的网络设置网卡的表示方式:ens33查看ip地址:ifconfig相关命令:ifup ens33 ifdown ens33地址从哪里来的? 通过DHCP获取的?4.如果虚拟机要获取真实网络的.
2020-06-24 11:07:18 723
原创 Centos7中搭建FTP服务器
搭建FTP服务器FTP:文件传输协议,工作模式[客户端/服务器]FTP:服务端口号:tcp/21,tcp20主动模式:从服务器方主动发送链接tcp21被动模式:从客户端发送链接请求tcp20访问方式系统用户:anxing,stu1,…虚拟用户:ftp匿名用户:/bin/nologinftp服务安装yum安装原理:自动到软件仓库去下载相应的软件包进行自动安装软件存放的位置(软件仓库):网络源:http://... 或 https://FTP源:ftp://...
2020-06-22 18:03:46 487
原创 Centos 7网络配置及软件安装
一、查看IP地址相关信息ifconfigens33:网卡lo:回环测试接口,127.0.0.1virbr0:虚拟网卡网卡的表示方法:eth0 eth1 eth2 …ens33 ens35 ens 37 …ifconfig -a二、查看DNS地址?cat /etc/resolv.conf三、网卡配置文件:vim /etc/sysconfig/network-scripts/ifcfg-ens33网络服务名称:networkTYPE=Ethernet 网卡类
2020-06-19 09:50:22 584
原创 Linux基本命令使用及语法解析
linux基本命令及语法基本命令用思维导图的方式为各位看官奉上用户与组的管理1.用户管理用户:超级用户普通用户虚拟用户:不能登录系统,存在主要是方便系统管理,满足响应系统进程对文件属主的要求。用户组:主要组(主组):创建用户是默认创建。附属组:用户加入的组。用户配置文件:/etc/passwdroot:x:0:0:root:/root:/bin/bashroot:用户名口令:密码站位符(不显示密码),“x”用户标识号(UID):"0"用户组标识号(GID):"0"
2020-06-18 11:48:51 804
原创 SQL漏洞注入(附实战练习)
环境部署phpstudy、DVWA、SQLI-LABS(学习sql注入平台)、upload-labs、课程源码环境webSQL注入原理SQL 注入就是指 web 应用程序对用户输入的数据合法性没有过滤或者是判断,前端传入的 参数是攻击者可以控制,并且参数带入数据库的查询,攻击者可以通过构造恶意的 sql 语句来 实现对数据库的任意操作。举例说明:id=id=id=_GET[‘id’]sql=SELECT∗FROMusersWHEREid=sql=SELECT * FROM users WHERE
2020-05-15 21:32:46 6155 1
原创 HTTP数据包
HTTP协议和WEB应用Web应用通常是指基于http的应用程序HTTP协议简介• HTTP协议是HyperTextTransferProtocol(超文本传输协议)的缩写是用于从万维网服务器传输超文本到本地浏览器的传 送协议。• HTTP是一个基于TCP/IP通信协议来传递数据(HTML文件,图片文件,查询结果等)。• HTTP是一个属于应用层的协议,由于其简捷、快速的方式,适用于分布式超媒体信息系统。• 目前在WWW中使用的是HTTP/1.1。web2.0• HTTP协议工作于客户
2020-05-14 17:54:07 2860
原创 Web渗透之信息收集技术(附实战练习)
先附上思维导图方便查阅????1、收集子域信息子域名检测工具:Layer子域名挖掘机,K8,wydomain,Sublist3r,dnsmaper,subDomainsBrute,Maltego CE搜索引擎枚举:可以利用前面的google黑客语法。列如:搜索百度旗下的子域名就可以使用“site:baidu.com”,site:baidu.com –www 不包含www第三方聚合应用枚举:很多第三方服务汇聚了大量DNS数据集,可通过它们检索某个给定域名的子域名。只要往其搜索栏中输入域名,
2020-05-13 22:20:45 2543
原创 Windows 7环境下部署靶场环境(附靶场环境工具)
部署grade、dvwa、sqli-lbas、upload-labs、book、web几个靶场环境1. 将靶场环境copy到windows7虚拟机中2. 启动phpStudy3.打开phpMyAdmin4.将靶机环境文件夹放在www目录下5.创建数据库并访问各个环境(DVWA和upload直接就可以搭建)靶场环境提取链接(百度网盘):https://pan.baidu.com/s/1iSI6FXI4XTpZioXlRGa-mA提取码:84tn...
2020-05-12 18:00:40 2134 1
原创 Google hacking介绍
1 Google HackingGoogle Hacking 是利用谷歌搜索的强大,来在浩瀚的互联网中搜索到我们需要的信息。轻量级的搜索可以搜素出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,重量级的则可能是mdb文件下载,CMS 未被锁定install页面,网站配置密码,php远程文件包含漏洞等重要信息。利用Google搜索我们想要的信息,需要配合谷歌搜索引擎的一些语法:基本搜索逻辑与:and逻辑或: or逻辑非: -完整匹配:“关键词”通
2020-05-12 17:33:13 2446
原创 渗透测试简单介绍
渗透测试介绍渗透测试 (penetration test)是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可 能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。换句话来说,渗透测试是指渗透人员在不同的位置(比如从内网、从外网等位置)利用各种手段对 某个特定网络进行测试,以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告,并提交给网络所 有者。网络所有者根据渗透人员提供的渗透测试报告,可以
2020-05-11 15:17:26 1509
原创 Python基础知识详解
python:基础知识环境: 环境变量 http://www.python.org 文档:https://www.python.org/doc/win安装: exe/zip linux安装: downloads/source 下载对应的压缩包 python-3.x.x.tgz ./configure make&&make install检查:python -V基础语法:编码utf-8 “”–coding:utf-
2020-05-11 00:31:09 1053 4
原创 Python简单入门介绍
黑帽子(脚本小子?黑客/骇客)->白帽子Python:人生苦短,我用python!!一套脚本语言: 1、逐行解释,编辑器很简单,记事本,python交互编程模式,编译超容易,运行分为前/后两种 前:.py 后:.pyw2、弱规则: java/C#:方法定义,变量定义,内置语言,编译模式 python/javascript/typescript 如:java: String name = “”;int age = 17;age = 17.0 name = “zhang
2020-05-10 16:32:26 197
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人