the zl
喜欢技术,热爱技术,作为小白,博客旨在记录学习过程,文章争取按照简单,认真思考总结后的方式展示,一起学习,一起记录!
展开
-
Web安全—暴力破解(pikachu)
Web安全—暴力破解(BurteForce)前言:弱口令yyds,暴力破解虽然是一种原理特别简单的漏洞,其利用方式也非常简单,但其危害却十分巨大,如果我们通过信息阶段找到Web应用的后台登陆页面,然后通过弱口令/暴力破解登陆,那这个Web应用的信息将会全部暴露。暴力破解(BurteForce)一:基于表单的暴力破解(不存在验证码和token)1,通过BurpSuite抓包发现此处不存在Token等认证信息,且账户密码等信息都是明文传输2,将抓取的数据包发送至攻击模块(Intruder),然后将参原创 2022-04-09 12:28:21 · 8679 阅读 · 0 评论 -
Web安全—CSRF漏洞利用(pikachu)
Web安全—CSRF漏洞利用前言:此篇文章主要记录pikachu靶场漏洞中三种模式的CSRF漏洞的利用,此处不对基本原理进行过多赘述,基础可参考文章:Web安全—跨站请求伪造攻击(CSRF)漏洞利用场景:攻击者伪造一个正常的请求(通常是一个链接),诱导用户点击,从而在受害者不知情的情况下以受害者的身份去修改用户已经登陆的网站信息。一:CSRF(GET)用户通过表单提交的数据显示在URL中1,用户使用账户登录网站,本地生成cookie等身份认证信息2,黑客登陆网站,抓取网站修改功能的数据包参数原创 2022-04-06 22:05:01 · 6806 阅读 · 1 评论 -
Web安全—Apache多后缀解析漏洞复现
Web安全—Apache多后缀解析漏洞复现漏洞产生原理一:多扩展名解析漏洞解释:Apache对于解析的文件识别扩展名会从右往左开始解析,当最右边的后缀无法识别(不在/etc/mime.types文件内),则会继续向左识别,直到识别合法后缀才进行解析。二:Apache配置问题导致解析漏洞1,Apache的配置文件httpd.conf中存在一行配置:AddHandler application/x-httpd-php .php表示文件名只要包含.php扩展也会被当作php文件执行**举例:**在网站原创 2022-03-28 23:20:11 · 1847 阅读 · 0 评论 -
Web安全—目录遍历漏洞&数据包分析(持续更新)
Web安全—目录遍历漏洞&数据包分析前言:本文主要记录目录遍历漏洞相关知识,后面会通过wireshark对涉及到目录遍历的一个数据包进行简单分析。一:目录遍历漏洞原理:功能设计中,需要将访问的文件设为变量,当前端发起一个请求时,便会将参数的值(文件名称)提交给后端处理,如果后端没有对输入的值进行严格的安全过滤,则攻击者则可以输入…/…/这样的手段访问系统上的其他文件,从而导致目录遍历。(其原理和文件包含,不安全的文件下载基本一致)危害:导致系统敏感文件被读取,可结合其他漏洞对目标进行渗透和利原创 2022-03-23 21:25:15 · 3624 阅读 · 0 评论 -
Web安全—脚本木马工作原理(持续更新)
Webshell分类:一句话木马大马小马打包马脱裤马拿到网站Webshell意义(Webshell的权限取决于Web容器运行的权限,通常为网络服务用户的权限):1,可以对网站源码进行任意修改,但前提是需要有修改权限,另外默认情况下是不具备对其他网站和操作系统的修改权限的Web容器:IIS容器:网络服务权限,默认通常支持ASP,如果要执行PHP和ASPX,需要管理员开启扩展Nginx和Apache:通常主要支持PHP脚本语言脚本权限:1,asp权限通常为网络服务用户权限,aspx为系统原创 2022-03-15 22:57:58 · 1589 阅读 · 0 评论 -
命令执行漏洞—相关技术总结(RCE)
命令执行漏洞—相关技术总结(RCE)提要:此篇文章主要记录RCE漏洞学习过程中对查阅的资料进行整理和总结命令连接符LINUX:; 逗号:连接两个命令并行执行&连接符|连接符&&连接符号总结:虽然可以起连接符的命令较多,但是linux下最好用的就是;(逗号)和&&,日常使用中记住这两个就行,其他的用到再查询。windows:&连接符:其含义连接多个命令,连接命令都会被执行,如果前面的语句为假则直接执行后面的语句,前面的语句可真可假&a原创 2022-03-06 19:47:42 · 1052 阅读 · 0 评论 -
命令执行漏洞—CTFSHOW(简单利用)
命令执行漏洞—CTFSHOW(简单利用)远程命令执行简介和原理可以参考文章Web安全—远程命令/代码执行(RCE)远程命令执行1:1,题目简介分析代码分析:$_GET()函数读取URL传过来的C参数和值,然后使用preg_match函数判断传过来的参数值是否包含flag值(用来对传入的参数值进行过滤),然后使用eval()函数执行C参数传过来的值。2,思路分析通过信息收集判断网站操作系统类型,然后通过参数传入值执行操作系统命令,因为未对参数值进行限制,所以此处存在命令执行和代码执行漏洞通过原创 2022-03-05 22:43:41 · 1447 阅读 · 0 评论 -
命令执行漏洞—简单利用1(墨者靶场)
命令执行漏洞—简单利用1(墨者靶场)命令执行漏洞原理和简介可参考文章:Web安全—远程命令/代码执行(RCE)命令执行漏洞靶场通关:步骤一:靶场登陆,输入IP地址查看回显。查看Web界面存在输入IP地址的地方,尝试输入环回地址127.0.0.1查看回显输入IP地址127.0.0.1查看回显:步骤二:信息收集判断操作系统,尝试使用系统连接符执行连带命令,例如127.0.0.1;ls。1,使用Google插件Waapalyzer判断操作系统为Ubuntu(linux),可以使用连接符";"和“管原创 2022-03-03 23:22:49 · 1823 阅读 · 0 评论 -
文件上传漏洞—服务端检测&绕过方法总结(持续更新)
Web安全—文件上传漏洞文件上传漏洞简介和原理可参考Web安全—文件上传漏洞此篇文章,本文仅对服务端检测方法和绕过方法进行总结服务端检测方法&绕过方法:检测方法一:前端JS检测(通常为检测文件扩展名)绕过方法:1,禁止Web浏览器加载JS代码2,修改前端代码,添加需要上传的脚本语言扩展名3,Burpsuite抓包修改filename参数检测方法二:服务端MIME类型检测(检测POST内容的Content-Type字段)绕过方法1,Burpsuite抓包修改对应的Content原创 2022-03-02 23:11:28 · 3560 阅读 · 0 评论 -
Web安全—文件上传漏洞HTTP数据包分析
文件上传过程:客户端与服务端建立TCP连接后,客户端发起HTTP协议发送文件至服务端,文件传输通常使用POST请求。文件上传HTTP协议字段解析HTTP请求头部:1,Content-Type:multipart/form-data 代表这是一个文件上传的HTTP请求2,boundary:分隔符,用来区分POST数据,boundary中的值代表的是POST数据的开头,最后标识结束的boundary值尾部默认会多出两个--3,Content-Length:上传的文件大小HTTP请求主体:1,原创 2022-03-02 20:02:27 · 1995 阅读 · 1 评论 -
文件上传漏洞—简单利用2(墨者学院靶场)
文件上传漏洞—简单利用(墨者学院靶场)说明:文章中涉及的网站信息皆是墨者学院靶场环境,不涉及互联网真实环境,仅供学习。上传思路:步骤一:判断网站支持文件格式。从网站功能点或者题目说明可以判断处,该功能点支持上传图片格式(JPG,GIF和PNG等)文件尝试上传文件名为poc.jpg和poc.php的图片:判断网站支持JPG格式文件上传poc.jpg格式上传成功:poc.php格式上传失败:步骤二:猜测网站拦截方式(前端JS/MIME类型/文件扩展名/黑白名单/文件内容检测/)JS前端,MI原创 2022-03-01 17:34:31 · 1036 阅读 · 1 评论 -
文件上传漏洞—一句话图片马制作
文件上传漏洞—一句话图片马制作提要:在文件上传漏洞中,通常需要上传脚本类型的文件至服务端执行,获取WebShell,但是通常网站会严格过滤脚本类型的文件,这个时候便可以通过图片马来突破。简介:就是在图片格式文件(JPG,PNG和GIF等)中隐藏一句话木马,利用文件包含漏洞,Web容器解析漏洞和.htaccess文件解析成对应的脚本,达到可以被Web容器执行的效果。利用场景:因为图片格式的文件默认是不会被Web容器解析的,所以通过需要借助到文件包含漏洞,Web容器解析漏洞和.htaccess文件。图片原创 2022-02-28 23:47:24 · 9918 阅读 · 1 评论 -
Web容器解析漏洞—Windows操作系统和IIS版本对应关系&IIS版本查看
一,Windows操作系统和IIS版本对应关系(仅列举Server系列)提要:在Web安全中的Web容器解析漏洞中,通常会涉及到IIS的不同版本存在着不同类型的解析漏洞,此篇文章记录操作系统和IIS版本的对应关系,方便学习此知识点Windows Server 2000—IIS5.0Windows Server 2003—IIS6.0Windows Server 2008 sp2 sp3—IIS7.0Windows Server 2008R2—IIS7.5Windows Server 2原创 2022-02-27 23:01:03 · 1710 阅读 · 0 评论 -
Web安全—文件包含漏洞(RFI&LFI)
文件包含函数(RFI&LFI)ASP和JSP只能实现本地文件包含,PHP既可以本地文件包含也可以远程文件包含文件包含漏洞简介:在日常的应用开发中,开发者会将常用的功能模块单独实现,然后通过inclue()等常见函数去单独调用对应功能的文件代码,如果此时文件包含被设置为了一个变量且未对输入的值进行过滤,攻击者恶意输入就会导致文件包含漏洞发生。文件包含漏洞原理:文件包含函数的值被定义为一个变量,可控制的函数变量值和恶意输入导致文件包含漏洞产生,不管什么扩展名的文件,只要被文件函数引用。文件包原创 2022-02-25 09:32:14 · 1933 阅读 · 0 评论 -
文件上传漏洞—简单利用(墨者学院靶场)
文件上传漏洞—简单利用(墨者学院靶场)说明:文章中涉及的网站信息皆是墨者学院靶场环境,不涉及互联网真实环境,仅供学习。信息收集:访问目标靶场地址,得到如下界面,根据google插件Aappalyzer判断目标靶场信息:Web容器:Apache脚本语言:PHP操作系统:Ubuntu(linux)测试过程:1,根据功能点判断此处可能存在文件上传漏洞,尝试上传扩展名为txt和php的文件,发现扩展名为txt的文件可以正常上传,但是php后缀的文件上传失败2,上传文件poc.txt,使用Bur原创 2022-02-24 19:37:58 · 2174 阅读 · 0 评论 -
文件包含漏洞—allow_url_fopen和allow_url_include详解
文件包含漏洞_allow_url_fopen和allow_url_include详解提要:在文件包含漏洞中,PHP脚本环境中php.ini文件中通常会涉及到这两个参数,两个参数的开启或关闭影响文件包含漏洞的利用。1,参数简介:allow_url_fopen参数(只影响RFI,不影响LFI)简介:是否允许将URL(HTTP,HTTPS等)作为文件打开处理allow_url_include参数(只影响RFI,不影响LFI)简介:是否允许includeI()和require()函数包含URL(HTTP原创 2022-02-21 21:16:42 · 8231 阅读 · 0 评论 -
Web安全—有效载荷Payload
有效载荷—Payload提要:在Web安全的学习过程中,通常会提到Payload这个词,但是这个在安全中代表什么含义。简介:Payload直接可以翻译为"有效载荷",其含义可以理解为数据包中的"有效数据"。Payload理解总结:协议角度分析:一个完整的数据传输过程中通常由三部分组成,分别是数据头部+原始数据(数据帧或数据包+校验尾部),数据头和校验尾部是为了原始数据的准确传输起作用,那么其中的原始数据就是我们通常说的Payload。IPV4协议数据包结构举例:BurpSuite中Paylo原创 2022-02-12 22:49:16 · 5388 阅读 · 0 评论 -
Web安全—CRLF注入漏洞
CRLF注入漏洞详解:CRLF简介:CRLF指的就是回车符(CR,ASCII-13,\r,%0d)和换行符(LF,ASCII-10,\n,%0a),操作系统就是通过这个标识进行换行的,相当于我们键盘的回车键。HTTP协议中的CRLF:在HTTP协议报文中,CRLF随处可见,请求行与请求头通过一个CRLF(\r\n)隔开,请求头(header)和请求主题(body)之间通过两个CRLF(\r\n)隔开,如下图:CRLF注入漏洞简介:由于服务端未对用户输入的参数进行过滤,攻击者可通过构造恶意的HTTP请原创 2022-02-10 22:02:56 · 3579 阅读 · 0 评论 -
Web安全—远程命令/代码执行(RCE)
远程代码/命令执行(RCE)提要:RCE(remote command/code execute)远程命令/代码执行,开发人员在开发相关命令功能时,没有对用户输入的数据进行过滤,验证等操作,导致攻击者输入的恶意字符被代入后端服务器执行,从而产生危害应用服务器的后果。漏洞简介:RCE属于服务端漏洞,可以归于"命令执行漏洞"这一分类中远程命令执行漏洞:适用于前端给用户提供了一个ping或其他操作的界面,如果后端未对输入的字符做限制,那么用户便可以通过输入地址&ipconfig来实现命令注入。举原创 2022-02-09 20:11:43 · 2647 阅读 · 0 评论 -
Web安全—逻辑越权漏洞(BAC)
逻辑越权漏洞漏洞分类:逻辑越权漏洞属于漏洞分类中的服务端漏洞,属于权限控制类漏洞漏洞简介:越权漏洞是比较常见的漏洞类型,通常分为两种类型,垂直和水平越权,简单可以理解为,在修改某个用作身份标识的参数后,用户A拥有了用户B对于应用的操作权限。漏洞原理:通常用户访问一个应用的大致流程是:登陆—验证权限—数据库查询—数据返回,如果"验证权限"这个阶段出现验证权限不足或没有验证,那么就会导致越权,用户A可以操作其他用户的内容。越权漏洞分类:水平越权(同级别越权):也叫做访问控制攻击。web应用程序在接原创 2022-02-07 18:24:07 · 2946 阅读 · 0 评论 -
Web安全—注入漏洞原理(数据与代码分离原则)
数据与代码分离原则:提要:在Web应用安全中,注入类型的漏洞(XSS,SQL注入,CSRF等)通常产生的原因都是违背了数据与代码分离的原则XSS漏洞举例:数据与代码未分离:变量$var表代表用户输入的数据,如果未对用户输入的数据进行任何处置,输入的$var参数是JS代码,则会产生XSS攻击。数据与代码分离:在数据与代码分离原则下,应该对输入的$var变量数据进行过滤,编码和限制,把可能造成代码混淆的用户数据清理掉,在这个案例中便可以针对<,>等符号处理相关文章:数据与代码分离原则原创 2022-02-06 23:54:16 · 789 阅读 · 0 评论 -
Web安全—文件上传漏洞
文件上传漏洞文件上传漏洞属于服务端漏洞,可归纳为文件操作类型中的漏洞。漏洞简介:文件上传漏洞是Web安全中对数据与代码分离原理的一种攻击方法,顾名思义,攻击者上传了一个可执行文件(木马,病毒,恶意脚本,WebShell等到服务器执行,并最终获得网站控制权限的高危漏洞。漏洞危害:文件上传属于高危漏洞,相比于SQL注入,XSS,风险更大,其危害的是整个应用系统,如果目标网站存在文件上传漏洞:1,如果攻击者上传的是Web脚本语言,服务器的Web容器解释并执行了用户上传的脚本,则会产生代码执行。2,如原创 2022-02-06 16:58:18 · 3553 阅读 · 0 评论 -
Web安全—服务器跨站请求伪造(SSRF)持续更新
SSRF服务器请求伪造(Server-side Request Forgery)提要:SSRF服务器请求伪造属于服务端漏洞(Server-side Request Forgery),通过被利用在从外网无法访问内部系统的常见(可将存在SSRF的主机作为跳板机利用其他内网的主机)漏洞产生原因:目标服务器存在向其他应用服务器获取数据的功能且没有对目标地址做过滤与限制SSRF漏洞总览图:SSRF漏洞原理图详解:原理:网络环境中,通常内网和互联网都是隔离的,互联网的用户是无法直接访问到内网中的服务器的,原创 2022-02-05 21:16:35 · 569 阅读 · 0 评论 -
Web安全—跨站请求伪造攻击(CSRF)
CSRF(Cross-site request forgery)跨站请求伪造提要:CSRF(Cross-site request forgery)跨站请求伪造属于客户端攻击,一句话可以总结为:攻击者盗用了用户的身份信息,以用户的名义发送恶意请求,对服务器来说这个请求是用户发起的,但却完成了攻击者所期望的一个操作。原理讲解:第一步:用户通过浏览器登陆访问目标网站A,网站A会返回给浏览器用户的认证信息(cookie或sessionid),此时对于网站A,用户的请求都是合法的第二步:在网站A不退出,浏览原创 2022-02-04 22:09:52 · 833 阅读 · 0 评论 -
Web安全—xss-labs靶场第一二关
旨在记录学习过程,灵活学习,了解原理。XSS漏洞测试思路:1,确认测试页面输入与输出点2,通过浏览器前端确认输入执行情况XSS-LABS第一关:操作步骤:**步骤一:**确认输入与输出点:通过修改name参数,查看源代码,判断输入点为参数name输出点:步骤二:构造JS代码触发XSS漏洞将name参数设置为:<script>alert('xss')</script>或<img src='a.com' onerror='alert(123)'>通原创 2022-02-04 00:18:05 · 463 阅读 · 0 评论 -
Web安全—敏感信息泄露
敏感信息泄露常见场景:敏感信息:后台URL地址,操作系统类型,数据库类型,脚本类型,接口信息等常见场景:1,通过访问URL下的目录,可以直接列出目录下的所有文件列表(目录遍历,index of)2,构造输入错误的URL,服务端返回错误信息包括操作系统,Web容器版本,脚本语言类型等3,前端的源码(CSS,JS和HTML)里面包含敏感信息,后台登陆地址,内网接口信息,甚至账号密码等...原创 2022-01-17 20:16:00 · 3007 阅读 · 0 评论 -
渗透测试基础(2)—Web安全与HTTP数据包扩展
Web安全与HTTP数据包扩展关系Web网站涉及的安全问题:搭建:1,Web容器,中间件2,操作系统3,脚本类型4,数据库类型HTTPS数据包交互过程:HTTP协议数据包详解:请求报文:1,请求行(请求方法,请求路径,请求协议版本)2,请求头(键值对,浏览器和服务端的约定)Host:对应网址URL中的Web名称和端口号connecting:用来告诉服务器端是否维持固定的Http连接,Http是无连接的,connecting的值为keep—alive时,客户端与服务端交互不需要每次原创 2021-11-21 21:21:29 · 266 阅读 · 0 评论 -
Web安全深度剖析—上传漏洞
**文件上传漏洞:**只要web应用程序允许上传文件,就有可能存在文件上传漏洞,其漏洞危害大于Sql注入,可直接向Web服务器注入后门,拿到webshell。**Web容器的解析漏洞:IIS6.0版本(windows):1,当建立*.asa和*.asp格式的文件夹时,其文件夹中的任意文件都被IIS当作ASP文件来解析。2,当文件格式为*.asp;1.jpg时,其文件内的内容也会被当作ASP脚本解析执行。WebDav漏洞(基于HTTP1.1的通信协议,其扩展了HTTP协议,支持了更多的HTTP请求原创 2021-11-20 18:55:04 · 814 阅读 · 0 评论
分享