渗透技术
文章平均质量分 87
whltaoin
这个作者很懒,什么都没留下…
展开
-
Web渗透-WAF绕过技巧
Web应用防火墙(WAF)绕过是指黑客采用特定技术或策略,规避WAF的检测和防御机制,以对后端Web应用实施攻击。常见手法包括使用编码技巧(如URL编码、Base64编码)改变攻击载荷的呈现形式;利用WAF未过滤的HTTP方法或不常见的字符集;以及通过慢速攻击、分布式请求等方式避免触发阈值规则。攻击者还可能分析WAF的响应模式,通过微调输入来躲避特征匹配。WAF绕过的成功实施可使恶意活动直接威胁到网站的安全性与稳定性。原创 2024-07-24 13:10:28 · 732 阅读 · 0 评论 -
Web渗透思路及src漏洞挖掘思路
网络渗透测试,或简称“Web渗透”,是一种系统性、有计划的对目标网站进行安全评估的过程。其核心目标是识别和利用网站的安全漏洞,以提升整体网络安全。文章通常会从理解目标环境开始,包括信息收集(如域名、子域、IP地址等),接着是应用扫描,寻找可能的漏洞点。然后,通过技术手段尝试利用这些漏洞,如SQL注入、XSS攻击等,以获取更多权限或数据。最后,报告发现的问题,并提出修复建议,帮助组织加强防御。整个过程强调合法授权和道德规范,旨在提升网络安全意识和防护能力。原创 2024-07-02 11:13:18 · 472 阅读 · 0 评论 -
web渗透-反序列化漏洞
反序列化漏洞发生在应用将不可信的数据转换回可执行的对象时,这可能使攻击者能执行任意代码或操控应用状态,导致安全风险。此漏洞常见于使用序列化格式如Java序列化、JSON、XML或YAML的数据交换中。预防措施包括验证数据来源、限制反序列化对象类型及使用安全的反序列化库。原创 2024-06-30 13:21:39 · 522 阅读 · 0 评论 -
Web渗透-逻辑漏洞
逻辑漏洞是指由于程序逻辑不严或逻辑太复杂,导致一些逻辑分支不能够正常处理或处理错误,一般出现任意密码修改(没有旧密码验证),越权访问,密码找回,交易支付金额等。对常见的漏洞进行过统计,发现其中越权操作和逻辑漏洞占比最高,在我们所测试过的平台中基本都有发现,包括任意查询用户信息,任意删除等行为;最严重的漏洞出现在账号安全,包括重置任意用户密码,验证码暴力破解等。原创 2024-06-28 22:04:26 · 271 阅读 · 0 评论 -
Web渗透-命令执行漏洞及常见靶场探测实战
命令执行(RCE):应用有时需要调用一些执行系统命令的函数,如php中的system,exec,shell exec,passthru,popen,proc popen等,当用户能控制这些函数的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击,这就是命令执行漏洞。原创 2024-06-27 14:04:40 · 317 阅读 · 0 评论 -
web渗透-SSRF漏洞及discuz论坛网站测试
ssrf(server-side request forgery:服务器端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,ssrf是要目标网站的内部系统。(因为他是从内部系统访问的,所有可以通过它攻击外网无法访问的内部系统,也就是把目标网站当中间人)原创 2024-06-26 14:01:35 · 941 阅读 · 0 评论 -
web渗透-CSRF漏洞
cross-site request forgery 简称为"csrf",在csrf的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以csrf攻击也为"onclick"攻击。原创 2024-06-25 16:41:41 · 1056 阅读 · 0 评论 -
Web渗透-XSS漏洞深入及xss-labs靶场实战
xss全称(cross site scripting)跨站脚本攻击,是最常见的web应用程序安全漏洞之一,位于owasptop102013年度第三名xss是指攻击者在网页中嵌入客户端脚本,通常是javascrip编写的危险代码,当用户使用浏览网页时,脚本就会在用户的浏览器上执行,从而达到攻击者的目的原创 2024-06-24 15:34:14 · 1274 阅读 · 0 评论 -
文件上传漏洞-下篇
文件上传漏洞可以说是日常渗透测试中用得最多的一个漏洞,用它获得服务器权限最快最直接。在web程序中,经常需要用到文件上传的功能。如用户或者管理员上传图片,或者其它文件。如果没有限制上传类型或者限制不严格被绕过,就有可能造成文件上传漏洞。如果上传了可执行文件或者网页脚本,就会导致网站被控制基至服务器论陷。,复杂一点的情况是配合webserver的解析漏洞来获取控制权或结合文件包含漏洞。原创 2024-06-22 17:29:20 · 908 阅读 · 0 评论 -
文件上传漏洞-上篇
文件上传漏洞可以说是日常渗透测试中用得最多的一个漏洞,用它获得服务器权限最快最直接。在web程序中,经常需要用到文件上传的功能。如用户或者管理员上传图片,或者其它文件。如果没有限制上传类型或者限制不严格被绕过,就有可能造成文件上传漏洞。如果上传了可执行文件或者网页脚本,就会导致网站被控制基至服务器论陷。,复杂一点的情况是配合webserver的解析漏洞来获取控制权或结合文件包含漏洞。原创 2024-06-21 15:53:35 · 773 阅读 · 1 评论 -
SQL注入-下篇
SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。原创 2024-06-19 19:33:06 · 708 阅读 · 0 评论 -
SQL注入-中篇
SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。原创 2024-06-18 20:22:38 · 883 阅读 · 0 评论 -
SQL注入-上篇
SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。原创 2024-06-17 21:34:43 · 636 阅读 · 0 评论 -
Web渗透信息收集进阶
网站敏感目录表示网站目录中容易被恶意人员利用的一些目录。通常恶意人员都是通过工具扫描,来扫出网站的敏感目录,敏感目录是能够得到其他网页的信息,从而找到后台管理页面,尝试进入后台等,扫描网站的目录结构,看看是不是存在遍历目录的漏洞。原创 2024-06-16 20:26:39 · 1256 阅读 · 0 评论 -
CDN绕过技术
CDN的全称是Content Delivery Network,即内容分发网络。其基本思路是尽可能避开互联网上有可能影响数据传输速度和稳定性的瓶颈和环节,使内容传输得更快、更稳定。通过在网络各处放置节点服务器所构成的在现有的互联网基础之上的一层智能虚拟网络,CDN系统能够实时地根据网络流量和各节点的连接、负载状况以及到用户的距离和响应时间等综合信息将用户的请求重新导向离用户最近的服务节点上。其目的是使用户可就近取得所需内容,解决 Internet网络拥挤的状况,提高用户访问网站的响应速度。原创 2024-06-15 13:44:56 · 668 阅读 · 0 评论 -
渗透测试信息收集
信息收集(Information Gathering),信息收集是指通过各种方式获取所需要的信息。信息收集是信息得以利用的第一步,也是关键的一步原创 2024-06-14 20:30:01 · 1004 阅读 · 0 评论 -
PHP和Mysql前后端交互效果实现
在Web开发中,PHP通常作为后端语言与MySQL数据库配合使用,而前端则负责展示数据给用户。下面我将解释如何使用PHP和MySQL实现前后端的数据交互。原创 2024-06-13 16:35:09 · 767 阅读 · 0 评论 -
初识PHP
PHP(PHP: Hypertext Preprocessor)即“超文本预处理器”,是在服务器端执行的脚本语言,尤其适用于Web开发并可嵌入HTML中。PHP语法学习了C语言,吸纳Java和Perl多个语言的特色发展出自己的特色语法,并根据它们的长项持续改进提升自己,例如java的面向对象编程,该语言当初创建的主要目标是让开发人员快速编写出优质的web网站。 [1-2]PHP同时支持面向对象和面向过程的开发,使用上非常灵活。原创 2024-06-12 16:07:23 · 1219 阅读 · 0 评论 -
Web安全渗透攻防技术
扩展0day:挖掘但是未公布出来的漏洞。代理服务器vpn:在公用网络上建立专用网络,进行加密通讯。在企业网络中有广泛应用。VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。VPN可通过服务器硬件、软件等多种方式实现。更新源地址:/etc/apt/sources.list# 选择源 # 中科大源 deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib。原创 2024-06-06 17:20:43 · 1275 阅读 · 2 评论