网络安全
文章平均质量分 81
想当探险家的提莫
Teemos wants to be an explorer.
展开
-
web安全之暴力破解(一)
文章目录1 暴力破解原理和测试流程1.1 测试流程1.2 字典优化技巧2 基于表单的暴力破解3 验证码绕过-on client相关问题3.1 认证流程3.2 常见问题4 验证码绕过服务端5 防暴力破解的措施总结1 暴力破解原理和测试流程连续性变化+字典+自动化一个有效的字典,可以大大提高暴力破解的效率。常用的账号密码(弱口令)互联网上被脱裤后账号密码(社工库)使用指定的字符使用工具按照指定的规则进行排列组合算法生成的密码1.1 测试流程1.确认登录接口的脆弱性确认目标是否存原创 2020-12-24 09:22:23 · 1412 阅读 · 0 评论 -
SQL注入(一)
文章目录1 漏洞概述2 攻击流程3 常见注入点类型4 手动测试4.1 union联合查询4.2 order by排序5 小知识补充6 基于函数报错的信息获取6.1 updatexml6.2 extractvalue6.3 floor7 基于insert/update注入8 盲注8.1 基于boolean的盲注8.2 基于time的盲注9 通过SQL漏洞写入恶意代码10 暴力猜测11 防范12 sqlmap经典用法1 漏洞概述在owasp发布的top 10中,注入漏洞一直都是危害排名第一2 攻击流程原创 2020-12-24 09:17:00 · 214 阅读 · 0 评论 -
[总结]SQL注入基础
[总结]SQL注入基础文章目录[总结]SQL注入基础注入原理与相关知识注入漏洞产生原因相关知识常用函数常用命令常用注入语句SQL注入流程判断注入点判断注入类型判断数据库类型获取所需信息,提权GET注入POST注入打靶盲注基于布尔的盲注基于时间的盲注打靶:HTTP头的注入HTTP头介绍cookies注入:base64打靶宽字节注入打靶二次注入危害打靶报错注入Duplicate entry报错Xpath报错整型溢出报错读写文件读文件写文件打靶绕过简单的保护机制绕过去除注释符的SQL注入绕过去除空格的SQL注入原创 2020-09-27 12:18:08 · 332 阅读 · 3 评论 -
Metasploit技术
1 metasploit介绍metasploit框架(Metasploit Framework,MSF)是一个开源工具,旨在方便渗透测试,它是由Ruby程序语言编写的模块化框架,具有很好的扩展性,便于渗透测试人员开发、使用定制的工具模板。metasploit可向后端模块提供多种用来控制测试的接口(如控制台、web、CLI)。通过控制台接口,还可以访问和使用所有metasploit的插件,例如payload、利用模块、post模块等。此外,metasploit还有第三方程序的接口,如nmap和sqlmap原创 2021-09-17 14:58:02 · 1706 阅读 · 0 评论 -
SSTI模版注入
SSTI模版注入文章目录SSTI模版注入1 SSTI服务器端模板注入2 模板引擎3 举例3.1 以python的flask为例4 绕过tips4.1 过滤[]等括号4.2 过滤了subclasses4.3 过滤class5 总结1 SSTI服务器端模板注入SSTI服务器端模板注入(Server-Side Template Injection),同SQL注入、XSS注入等,都是从用户获取一个输入,由于代码不规范或信任了用户输入,后端的渲染处理上进行了语句的拼接,而导致了服务端模板注入。SSTI利用的是原创 2021-06-02 22:52:03 · 1254 阅读 · 0 评论 -
[护网杯 2018]easy_tornado1 write up
[护网杯 2018]easy_tornado1 write up本题所需知识点:SSTI、文件包含1 题解点开题目,发现有3个链接分别点开三个链接file?filename=/flag.txt&filehash=5cb650c67b3f3eb1c3382db985cba60dfile?/filename=/welcome.txt&filehash=453823f83be22fbffa0f5ba9f7e7e8bafile?filename=/hints.txt&fi原创 2021-05-31 20:57:37 · 436 阅读 · 0 评论 -
[SUCTF 2019]EasySQL1 write up
[SUCTF 2019]EasySQL1 write up本题所需知识点:堆叠注入点开题目,题目只有一个输入框,发现是POST参数提交。输入任意数字,输入任意字符串,无反应或如下图接下来尝试构造闭合,均无反应'1'1' or 1=1#尝试堆叠注入,成功1;show databases;1;show tables;在进一步的测试中,无效果。1;select * from Flag;同时尝试大小写,char字符拼接等方法绕过,无效果。无耐,看大神的题解。https:原创 2021-05-31 09:36:28 · 193 阅读 · 0 评论 -
渗透之信息收集
在信息收集中,最主要的就是收集服务器的配置信息和网站的敏感信息,其中包括域名及子域名信息、目标网站系统、CMS指纹、目标网站真实IP、开放的端口等。只要与目标网站有关,都应尽量收集。文章目录1 收集域名信息1.1 Whois查询1.2 备案信息查询2 收集敏感信息3 收集子域名信息3.1 子域名检测工具3.2 搜索引擎枚举3.3 在线查询4 收集常用端口信息4.1 文件共享服务端口4.2 远程连接服务4.3 Web应用服务端口4.4 数据库服务端口4.5 邮件服务端口4.6 网络常见协议端口4.7 特殊原创 2021-02-25 20:48:26 · 563 阅读 · 0 评论 -
[总结]XSS基础
[总结]XSS基础文章目录[总结]XSS基础1 XSS分类1.1 反射型XSS1.2 存储型XSS1.3 DOM型XSS2 XSS危害2.1 cookie介绍2.2 盗取用户信息2.3 篡改网页链接3 XSS存在位置3.1 探测XSS3.2 可能存在的位置4 绕过简单保护机制4.1 相关编码介绍4.1.1 URL编码4.1.2 html编码4.1.3 JavaScript编码4.2 双写绕过4.3 编码绕过4.4 js伪协议绕过4.5 CSS特性绕过4.6 HTML5特性绕过4.7 其他姿势5 防范措施5原创 2020-12-27 09:25:13 · 989 阅读 · 0 评论 -
[总结]文件上传漏洞基础
文章目录1 常见的文件上传漏洞类型2 绕过JS检查3 绕过黑名单验证3.1 BP枚举可解析后缀3.2 .htaccess3.2.1 .htaccess文件介绍3.2.2 配置http.conf3.2.3 审计黑名单过滤代码3.3 大小写绕过3.4 .号绕过3.5 特殊符号绕过3.6 路径拼接绕过3.7 双写绕过4 绕过白名单验证4.1 绕过MIME-Type验证4.1.1 MiME-Type介绍4.1.2 验证MIME-Type代码分析4.1.3 BP绕过验证4.2 00截断绕过4.2.1 GET型00截断原创 2020-12-24 22:47:46 · 442 阅读 · 0 评论