自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(77)
  • 收藏
  • 关注

原创 网络安全—DDOS和CC攻击的区别

DDOS和CC攻击的区别:1,攻击简介DDOS:分布式拒绝服务攻击,通过向目标发送大量数据包,耗尽其带宽,来使目标无法可用。CC攻击:DDOS的一种,也可以理解为应用层DDOS攻击,利用大量代理服务器对目标计算机发起大量连接,导致目标服务器资源枯竭造成拒绝服务。2,攻击方式:两者主要攻击方式分为三种:直接攻击,代理攻击和僵尸网络攻击3,DDOS和CC攻击的不同:1,CC攻击(流量不大,真实IP)通常是应用层攻击,攻击对象是网页,涉及的协议主要是HTTP,HTTPS,消耗的是服务器的CPU资源

2022-02-21 21:54:44 8642

原创 文件包含漏洞—allow_url_fopen和allow_url_include详解

文件包含漏洞_allow_url_fopen和allow_url_include详解提要:在文件包含漏洞中,PHP脚本环境中php.ini文件中通常会涉及到这两个参数,两个参数的开启或关闭影响文件包含漏洞的利用。1,参数简介:allow_url_fopen参数(只影响RFI,不影响LFI)简介:是否允许将URL(HTTP,HTTPS等)作为文件打开处理allow_url_include参数(只影响RFI,不影响LFI)简介:是否允许includeI()和require()函数包含URL(HTTP

2022-02-21 21:16:42 8231

原创 Web安全—HTTP协议报文

HTTP协议提要:在Web安全中,HTTP协议的重要程度不言而喻,Web应用层都是通过HTTP协议或HTTPS协议进行通信的,文章主要记录部分知识点,详细请查看HTTP报文这篇文章HTTP协议组成状态行请求行响应行首部请求头响应头主体常见请求方法对比:HEAD:响应包不会返回响应主体,只会返回响应首部,通常作用为探测某个资源是否存在或是否被修改GET:GET请求方法和HEAD请求方法相似,但是GET没有请求主体,请求主体通常存放在URL中,以查询字符串的形式存在,多个查询字

2022-02-16 22:13:09 1542

原创 Web安全—CSRF(Token)

CSRF之TokenToken:令牌,和Session,Cookie一样,都是身份标识,Token通常存在于URL和Cookie中Token作用:1,防止表单重复提交服务端收到客户端发送的Token后,如果和Session中的值相同,此时客户端中session中的Token会更新2,防止CSRF(跨站请求攻击)举例:构造的CSRF,因为Token的原因,所以攻击失败Token产生过程:当客户端请求服务端页面时,服务端会生成一个随机数Token存放在Session中,同时也会将sessio

2022-02-14 20:57:19 3900

原创 Web安全—有效载荷Payload

有效载荷—Payload提要:在Web安全的学习过程中,通常会提到Payload这个词,但是这个在安全中代表什么含义。简介:Payload直接可以翻译为"有效载荷",其含义可以理解为数据包中的"有效数据"。Payload理解总结:协议角度分析:一个完整的数据传输过程中通常由三部分组成,分别是数据头部+原始数据(数据帧或数据包+校验尾部),数据头和校验尾部是为了原始数据的准确传输起作用,那么其中的原始数据就是我们通常说的Payload。IPV4协议数据包结构举例:BurpSuite中Paylo

2022-02-12 22:49:16 5388

原创 Web安全—CRLF注入漏洞

CRLF注入漏洞详解:CRLF简介:CRLF指的就是回车符(CR,ASCII-13,\r,%0d)和换行符(LF,ASCII-10,\n,%0a),操作系统就是通过这个标识进行换行的,相当于我们键盘的回车键。HTTP协议中的CRLF:在HTTP协议报文中,CRLF随处可见,请求行与请求头通过一个CRLF(\r\n)隔开,请求头(header)和请求主题(body)之间通过两个CRLF(\r\n)隔开,如下图:CRLF注入漏洞简介:由于服务端未对用户输入的参数进行过滤,攻击者可通过构造恶意的HTTP请

2022-02-10 22:02:56 3579

原创 Web安全—远程命令/代码执行(RCE)

远程代码/命令执行(RCE)提要:RCE(remote command/code execute)远程命令/代码执行,开发人员在开发相关命令功能时,没有对用户输入的数据进行过滤,验证等操作,导致攻击者输入的恶意字符被代入后端服务器执行,从而产生危害应用服务器的后果。漏洞简介:RCE属于服务端漏洞,可以归于"命令执行漏洞"这一分类中远程命令执行漏洞:适用于前端给用户提供了一个ping或其他操作的界面,如果后端未对输入的字符做限制,那么用户便可以通过输入地址&ipconfig来实现命令注入。举

2022-02-09 20:11:43 2647

原创 Web安全—权限控制漏洞总览(持续更新)

旨在记录学习过程,漏洞分类中的权限控制类漏洞中,常见的可能就是逻辑越权漏洞,还有其他的例如未授权漏洞等等相关文章:Web安全—逻辑越权漏洞(BAC)

2022-02-07 19:44:59 561

原创 Web安全—逻辑越权漏洞(BAC)

逻辑越权漏洞漏洞分类:逻辑越权漏洞属于漏洞分类中的服务端漏洞,属于权限控制类漏洞漏洞简介:越权漏洞是比较常见的漏洞类型,通常分为两种类型,垂直和水平越权,简单可以理解为,在修改某个用作身份标识的参数后,用户A拥有了用户B对于应用的操作权限。漏洞原理:通常用户访问一个应用的大致流程是:登陆—验证权限—数据库查询—数据返回,如果"验证权限"这个阶段出现验证权限不足或没有验证,那么就会导致越权,用户A可以操作其他用户的内容。越权漏洞分类:水平越权(同级别越权):也叫做访问控制攻击。web应用程序在接

2022-02-07 18:24:07 2946

原创 Web安全—注入漏洞原理(数据与代码分离原则)

数据与代码分离原则:提要:在Web应用安全中,注入类型的漏洞(XSS,SQL注入,CSRF等)通常产生的原因都是违背了数据与代码分离的原则XSS漏洞举例:数据与代码未分离:变量$var表代表用户输入的数据,如果未对用户输入的数据进行任何处置,输入的$var参数是JS代码,则会产生XSS攻击。数据与代码分离:在数据与代码分离原则下,应该对输入的$var变量数据进行过滤,编码和限制,把可能造成代码混淆的用户数据清理掉,在这个案例中便可以针对<,>等符号处理相关文章:数据与代码分离原则

2022-02-06 23:54:16 789

原创 Web安全—文件上传漏洞

文件上传漏洞文件上传漏洞属于服务端漏洞,可归纳为文件操作类型中的漏洞。漏洞简介:文件上传漏洞是Web安全中对数据与代码分离原理的一种攻击方法,顾名思义,攻击者上传了一个可执行文件(木马,病毒,恶意脚本,WebShell等到服务器执行,并最终获得网站控制权限的高危漏洞。漏洞危害:文件上传属于高危漏洞,相比于SQL注入,XSS,风险更大,其危害的是整个应用系统,如果目标网站存在文件上传漏洞:1,如果攻击者上传的是Web脚本语言,服务器的Web容器解释并执行了用户上传的脚本,则会产生代码执行。2,如

2022-02-06 16:58:18 3553

原创 Web漏洞—常见漏洞分类总览(持续更新)

提要:旨在记录学习的过程,总结漏洞学体系,便于进行漏洞原理学习。Web常见漏洞分类总览:一:按照漏洞所属类型来区分:1,客户端漏洞:XSS(跨站脚本攻击)CSRF(跨站请求伪造)XXE(XML外部实体注入)2,服务端漏洞:SQL注入文件上传漏洞服务器请求伪造(SSRF)反序列化命令执行漏洞文件包含漏洞逻辑漏洞越权漏洞敏感信息泄露按照漏洞特征类型区分:1,注入类SQL注入XSS(跨站脚本攻击)XXE(XML外部实体注入)CSRF(跨站请求伪造)2,文件操作类3,

2022-02-05 23:03:55 3000

原创 Web安全—服务器跨站请求伪造(SSRF)持续更新

SSRF服务器请求伪造(Server-side Request Forgery)提要:SSRF服务器请求伪造属于服务端漏洞(Server-side Request Forgery),通过被利用在从外网无法访问内部系统的常见(可将存在SSRF的主机作为跳板机利用其他内网的主机)漏洞产生原因:目标服务器存在向其他应用服务器获取数据的功能且没有对目标地址做过滤与限制SSRF漏洞总览图:SSRF漏洞原理图详解:原理:网络环境中,通常内网和互联网都是隔离的,互联网的用户是无法直接访问到内网中的服务器的,

2022-02-05 21:16:35 569

原创 Web安全—跨站请求伪造攻击(CSRF)

CSRF(Cross-site request forgery)跨站请求伪造提要:CSRF(Cross-site request forgery)跨站请求伪造属于客户端攻击,一句话可以总结为:攻击者盗用了用户的身份信息,以用户的名义发送恶意请求,对服务器来说这个请求是用户发起的,但却完成了攻击者所期望的一个操作。原理讲解:第一步:用户通过浏览器登陆访问目标网站A,网站A会返回给浏览器用户的认证信息(cookie或sessionid),此时对于网站A,用户的请求都是合法的第二步:在网站A不退出,浏览

2022-02-04 22:09:52 833

原创 Web安全—xss-labs靶场第一二关

旨在记录学习过程,灵活学习,了解原理。XSS漏洞测试思路:1,确认测试页面输入与输出点2,通过浏览器前端确认输入执行情况XSS-LABS第一关:操作步骤:**步骤一:**确认输入与输出点:通过修改name参数,查看源代码,判断输入点为参数name输出点:步骤二:构造JS代码触发XSS漏洞将name参数设置为:<script>alert('xss')</script>或<img src='a.com' onerror='alert(123)'>通

2022-02-04 00:18:05 463

原创 Web安全—Web框架组成和各部分作用(持续更新)

Web框架组成和各部分作用:提要:了解Web框架的组成和作用有助于了解学习Web安全漏洞的原理和通信过程。一:Web框架组成1,显示层(浏览器,前端语言)作用:解析前端语言显示和展示给用户想看到的内容。2,业务逻辑层(后端脚本语言,操作系统,Web容器)作用:逻辑,解析用户请求,加载并执行脚本语言。3,数据访问层(数据库)**作用:**数据存储和执行SQL语句。Web访问流程(使用靶场XSS-LABS举例):第1步:Web浏览器输入目标网站的URL(请求URL中的文件level等),浏

2022-02-03 22:49:00 2312

原创 Web安全—Web应用基础通信过程(持续更新)

Web应用应用基础—数据流通信过程**场景:**当你从开始在浏览器输入网站名称/网址(URL)到浏览器显示出你需要看到内容的时候,这个过程是怎么实现的呢,了解整个通信过程有利于学习Web安全中漏洞原理的理解。大致过程:第一步:浏览器通过DNS服务器将域名解析为 IP 地址(这里涉及到 DNS 域名解析技术)第二步:浏览器根据源目 IP 地址等信息封装 HTTP 请求包发送给目标网站(这里涉及到 HTTP/HTTPs 通信协议)第三步:目标网站收到 HTTP 请求并解析,根据请求调用数据库并返回资源

2022-02-03 21:47:13 1641

原创 Web安全—敏感信息泄露

敏感信息泄露常见场景:敏感信息:后台URL地址,操作系统类型,数据库类型,脚本类型,接口信息等常见场景:1,通过访问URL下的目录,可以直接列出目录下的所有文件列表(目录遍历,index of)2,构造输入错误的URL,服务端返回错误信息包括操作系统,Web容器版本,脚本语言类型等3,前端的源码(CSS,JS和HTML)里面包含敏感信息,后台登陆地址,内网接口信息,甚至账号密码等...

2022-01-17 20:16:00 3007

原创 HTTP协议—x-forwarded-for&x-real-ip

HTTP协议—x-forwarded-for&x-real-ip字段提要:Web安全中,通常会需要查看HTTP数据包判断客户端攻击IP,如果客户端进行了代理设置,HTTP协议中查看到的源IP地址将会是代理的地址,不是真实的客户端地址,此时便可以通过HTTP协议中的x-forwarded-for字段和x-real-ip来进行判断。x-forwarded-for:主要用于记录代理IP,记录从客户端地址到最后一个代理服务器的所有地址x-real-ip:仅记录真实客户端IP地址举例:客户端0.0.0

2022-01-16 12:58:51 4472

原创 Web安全-Cookie&Session(持续更新)

Cookie和Session:在XSS(跨站脚本攻击中)通常Cookie和Session被使用在其中。Cookie攻击:Cookie窃取(利用难度较低)Session攻击:会话劫持(利用难度较高)作用:Cookie和Session都是用于客户端和服务端通信的凭证,都是服务端用来判断客户端身份信息的凭证Cookie和Session的区别:Cookie:存储在用户浏览器本地,存活时间较长(通常作用于中小型企业),实现起来较容易。Session:存储在服务端(会占用服务端资源),存活时间较短(通常

2022-01-16 12:04:42 1358

原创 Web安全—漏洞整体框架(持续更新)

提要:此篇文章主要总结Web安全学习中需要学习的Web漏洞及掌握漏洞需要必备的基础知识,整体会作为后续学习的提纲。Web漏洞分为两类:客户端和服务端漏洞。客户端漏洞:CSRF(跨站请求伪造):SSRF:XSS(跨站脚本攻击)服务端漏洞:SQL注入:原理:前端提交的参数值是恶意SQL语句,后端未进行过滤,被代入后端SQL语句中查询,并在数据库中执行。前后端未对参数值进行限制。目录遍历:文件读取:命令执行:XXE安全:文件上传原理:文件上传位置对上传的文件类型未进行过滤或过滤不严。

2021-12-07 21:12:11 490

原创 信息收集—数据库&开发语言层面(持续更新)

提要:信息收集中,目标网站使用的数据库类型,开发语言类型是很重要的,Sql注入和RCE等攻击手段中都需要提前了解数据库类型和使用的脚本语言。常见的数据库类型1,ACCESS(文件型数据库管理系统,不存在端口号)—小型数据库,免费2,MYSQL(3306)—中小型数据库,开源,免费3,SQLSERVER(MSSQL)(1521)—中型数据库,收费4,ORACLE(1433)—大型数据库,收费数据库类型判断方法:操作方法一:NMAP或漏洞扫描工具扫描开发端口:NMAP扫描:-V参数:显示详

2021-12-06 20:49:12 399

原创 信息收集-系统&中间件层面(持续更新)

提要:当我们收集确认了目标的网络层面信息后,下一步要确认的就是目标所使用的操作系统类型(Windows/Linux等)和中间件类型(Apache,IIS,Nginx等),不同的操作系统执行命令不同,不同中间件的功能操作也不尽相同,例如RCE(远程代码/命令执行漏洞)操作前就需要判断操作系统是什么类型。一,操作系统类型判断:操作方法一:大小写判断原理:Windows操作系统对大小写的解析是不明显的,Linux操作系统下大小写是不同的:Windows系统下搭建的DVWA靶场,大写文件名正常解析页面:

2021-12-05 12:07:46 1212

原创 信息收集-网络层面(持续更新)

网络层面信息收集1,域名及子域名信息当我们拿到目标系统的域名/子域名(IP地址),我们第一件事要做的就是获取域名的注册信息。域名的DNS服务器(whois协议)域名的注册人联系信息(whois协议,站长之家whois查询)2,目标真实IP地址3,目标设备开放的端口...

2021-11-29 19:06:04 3119

原创 渗透测试—信息收集整体框架(持续更新)

前言:在进行渗透测试之前,信息收集这个步骤特别重要,了解目标系统的信息越多,后面的渗透才会越轻松,下面主要介绍信息收集的点和具体的方法,文章会从Web网站的组成层面进行分析,可以读者将信息收集和后面的漏洞探测,漏洞利用结合起来。网络层面1,域名及子域名信息当我们拿到目标系统的域名/子域名(IP地址),我们第一件事要做的就是获取域名的注册信息。域名的DNS服务器(whois协议)域名的注册人联系信息(whois协议)2,目标真实IP地址3,目标设备开放的端口系统层面目标网站系统&版本

2021-11-25 13:11:31 2800

原创 PHP代码—变量$_RGQUEST,$_GET,$_POST和$_COOKIE

Web网站开发语言PHP中,通常使用如下的几个HTTP变量接受前端发送给后端的变量参数:1,$_GET 接受GET请求方法的参数值接受HTTP协议中GET请求提交的参数,例如http://localhost/test.php/username=admin,变量的参数值会被赋予在URL中提交,如下图:2,$_POST 接受POST请求方法的参数值接受HTTP协议中POST请求的数据,POST请求的数据通常会在HTTP协议中的请求正文(BODY)中提交,如下图:3,$_COOKIE 读取HTTP协

2021-11-22 20:00:30 4404

原创 渗透测试基础(2)—Web安全与HTTP数据包扩展

Web安全与HTTP数据包扩展关系Web网站涉及的安全问题:搭建:1,Web容器,中间件2,操作系统3,脚本类型4,数据库类型HTTPS数据包交互过程:HTTP协议数据包详解:请求报文:1,请求行(请求方法,请求路径,请求协议版本)2,请求头(键值对,浏览器和服务端的约定)Host:对应网址URL中的Web名称和端口号connecting:用来告诉服务器端是否维持固定的Http连接,Http是无连接的,connecting的值为keep—alive时,客户端与服务端交互不需要每次

2021-11-21 21:21:29 266

原创 Web安全基础一漏洞产生原理&漏洞探测(持续更新)

在Web应用程序中为什么会出现大大小小的漏洞呢,漏洞产生的机制主要是什么呢?漏洞产生原理:1,变量可控的参数不管是Sql注入,XSS,文件上传漏洞还是其他大多数的Web安全漏洞,其形成漏洞最核心的原理就是可控参数被赋予恶意代码,恶意文件或命令,被后端当作正常数据执行,然后返回给前端浏览器,从而显示出网站的一些信息被被利用。2,漏洞函数除了变量参数的可控,另外形成漏洞的条件还有后端代码中漏洞函数,例如:1,RCE(代码注入/命令注入):eval()函数和system()函数和shell_exec(

2021-11-21 21:17:45 2502

原创 Web安全深度剖析—上传漏洞

**文件上传漏洞:**只要web应用程序允许上传文件,就有可能存在文件上传漏洞,其漏洞危害大于Sql注入,可直接向Web服务器注入后门,拿到webshell。**Web容器的解析漏洞:IIS6.0版本(windows):1,当建立*.asa和*.asp格式的文件夹时,其文件夹中的任意文件都被IIS当作ASP文件来解析。2,当文件格式为*.asp;1.jpg时,其文件内的内容也会被当作ASP脚本解析执行。WebDav漏洞(基于HTTP1.1的通信协议,其扩展了HTTP协议,支持了更多的HTTP请求

2021-11-20 18:55:04 814

原创 渗透测试基础(4)—Web源码扩展

渗透测试基础(4)—Web源码扩展作用:代码审计漏洞/信息收集的突破口1,Web源码目录结构1,数据库配置文件2,后台目录3,模板目录4,数据库目录2,Web源码脚本类型(数据库存储方式不同,解释或编译型,语言安全)1,ASP2,PHP(适用于中小型网站,并发量小)3,ASPX4,JSP5,JAVA Web6,Python等3,Web源码应用分类(源码决定漏洞类型)1,门户(综合类漏洞)2,电商(业务逻辑突出)3,论坛(XSS逻辑突出)4,博客(漏洞较少)5,第三方4

2021-10-06 11:12:59 1510

原创 文件和目录的普通权限,特殊权限,隐藏权限和acl权限

linux下一切皆是文件,通常情况下,文件主要有以下几个类型且通过不同的字符来区分-:普通文件d:目录文件l:链接文件b:块设备文件c:字符设备文件p:管道文件一:普通权限:通常文件和目录具有:文件:r (可读):表示文件具有访问权限,可以对文件进行阅读w(可写):表示文件具有可写的权限,主要包括编辑,新增,删除,修改等权限x(可执行):表示当文件作为脚本的时候,具有可执行...

2020-02-29 21:29:33 2398

原创 rhel7系列和centos7系列忘记root密码后无法进入系统

有时候我们可能会忘记自己设置的root用户密码,这个时候就需要如下的解决方法重新设置root用户密码了以rhel7系列举例,centos7系列同样的操作,此处的redhat版本为7.4第一步:进入到开机界面,然后按"e"进入单用户模式第二步:找到linux16那一行(需要将内容往下翻转,才能看到这行),在后面添加rd.break然后按快捷键ctrl+x运行,进入如下界面第三步:输入...

2020-02-16 14:09:36 1108

原创 centos7下修改网卡名称方法(其他发行版可以类似进行修改)

centos7下修改网卡名称方法(其他发行版可以类似进行修改)一:未修改前的网卡信息:1、网卡名称(可以通过ifconfig或者ip addr 命令查看):2、网卡配置文件名称,在/etc/sysconfig/network-scripts/目录下(其他的发行版可能会有不同)3、网卡配置文件的内容,因为涉及网卡名字的参数只有NAME和DEVICE两处,所以在修改的时候只需要将这部分进行修...

2020-02-08 15:01:57 781 1

原创 linux镜像,内含centos7,红帽7.4版本

linux镜像:内含centos7和红帽7.4(最新版本),需要的请自己下载,链接如下:链接:https://pan.baidu.com/s/1brYeYlTjAzM7Q9ph9W-RGw提取码:ntr6复制这段内容后打开百度网盘手机App,操作更方便哦...

2019-09-14 12:56:41 3653 2

原创 linux学习—进程,程序和线程的解释及区别

本篇博客主要包含四个部分程序的详解进程的详解线程的详解三者的特征和区别ps:本篇博客是博主查看众多相关博客和有关章节的书籍,对其进行总结,会尽可能用最简洁的话语和说明讲清楚这几个知识点。1.程序:什么是程序呢,一句话来讲就是:程序是一种包含可执行代码的静态文件。2.进程:进程由程序产生,是动态的,是一个运行着的,要占用系统运行资源的程序。3.线程:...

2019-08-13 13:21:23 222

原创 linux—通配符详解及总结

本博客主要详解关于linux中常使用的通配符的知识点,主要分为三个步骤:通配符 *,?和【】【^】的详细解释举例截图说明个人的总结理解一:通配符 *,?和【】【^】的详细解释ps:因为通配符【】中可添加很多变量,所以这里我会简单举出几个例子来说明,其他情况请类比通配符 *代表0到无穷多个任意字符通配符 ?代表一定有一个任意字符通配符【】代表一定有一个在...

2019-08-07 14:13:27 3465 1

原创 linux学习第一天—计算机的基本组成

1.计算机:接受用户输入的命令与数据(通过计算机的输入设备单元),经由中央处理器(cpu)的算术逻辑单元处理后,产生或存储()成有用的信息。2.计算机硬件的组成部分,主要分为三个大的部分,分别为:输入单元,主机系统单元,输出单元。输入单元:包括键盘,鼠标,读卡器,扫描仪,手写板,触控屏幕等。主机系统单元:包括中央处理器,内存及主板相关组件,...

2019-06-30 23:53:27 210

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除