- 博客(21)
- 收藏
- 关注
原创 2020小迪培训(第21天 WEB 漏洞-文件上传之后端黑白名单绕过)
WEB 漏洞-文件上传之后端黑白名单绕过前言文件上传常见验证后缀名,类型,文件头等后缀名:黑名单,白名单黑名单:明确不允许上传的格式后缀asp php jsp cgi war…缺陷:在定义不完整的时候,可以使用其他格式达到绕过效果白名单:明确可以上传的格式后缀jpg png zip rar gif相对于黑名单,验证会更安全一些文件类型:MIME 信息(检测类型,不严谨,可以进行伪造)Content-Type为MIME信息,通过这个信息来猜测你的文件是什么格式的,什么后缀(验证方式之
2021-09-07 08:14:45 824 3
原创 2020小迪培训(第20天WEB 漏洞-文件上传之基础及过滤方式)
WEB 漏洞-文件上传之基础及过滤方式前言知识点什么是文件上传漏洞?有文件上传不一定存在漏洞凡是存在文件上传的地方/功能的地方都可以进行文件上传漏洞测试上传文件操作的代码的完整性、安全性,决定了是否会造成文件上传漏洞文件上传漏洞有哪些危害? 文件可以自定义,可以成为webshell,通过文件上传来上传网站后门,直接获取网站权限,属于高危漏洞,获取到权限之后,我们可以进行服务器提权、获取内网权限、获取网站相关数据权限文件上传漏洞如何查找及判断?查找方式黑盒查找:文
2021-08-30 09:42:41 726
原创 2020小迪培训(第19天WEB 漏洞-SQLMAP 绕过 WAF)
WEB 漏洞-SQLMAP 绕过 WAF前言在攻防实战中,往往需要掌握一些特性,比如服务器、数据库、应用层、WAF 层等,以便我们更灵活地去构造 Payload,从而可以和各种WAF 进行对抗,甚至绕过安全防御措施进行漏洞利用。演示案例简要其他绕过方式学习白名单方式一:IP 白名单从网络层获取的 ip,这种一般伪造不来,如果是获取客户端的 IP,这样就可能存在伪造 IP 绕过的情况。测试方法:修改 http 的 header 来 bypass wafX-forwarded-f
2021-08-28 23:16:00 713
原创 2020小迪培训(第18天WEB 漏洞-WAF 绕过注入)
WEB 漏洞-WAF 绕过注入前言知识点市面上常见的 waf 产品列表分析-wafw00f 阿里云盾,安全狗,宝塔部分 bypass sqlinject payload原理:?id= 1 union %23a%0A select 1,2,3 其实是union #a //写#闭合a,%0A换行让union select执行select 1,2,3安全狗匹配到union接着注释,安全狗认为句子结束为防止安全狗继续读取下去,加上a来干
2021-08-27 16:33:37 1091
原创 2020小迪培训(第17天 WEB 漏洞-二次,加解密,DNS,堆叠注入)
WEB 漏洞-二次,加解密,DNS, 堆叠等注入前言加解密,二次,DNSlog 注入,堆叠查询注入注入原理,演示案例,实际应用(中转注入)演示案例sqlilabs-less21-cookie&加解密注入(实际案例)为什么要加密进行注入? 答:代码中对cookee进行base64_decode解码,解码之后带入数据库中。所以我们在注入语句要按照它的加密方式进行加密,然后再提交。进行抓包,我们可以看到数据包中uname的值是被加密的把%3D改成=号,Decode as
2021-08-24 16:57:51 1410 2
原创 2020小迪培训(第16天 WEB 漏洞-查询方式及报错盲注)
WEB 漏洞-查询方式及报错盲注前言 当进行 SQL 注入时,有很多注入会出现无回显的情况,其中不回显的原因可能是 SQL 语句查询方式的问题导致(insert,update,delete返回结果只是提示完成/未完成),这个时候我们需要用到相关的报错或盲注进行后续操作,同时作为手工注入时,提前了解或预知其SQL 语句大概写法也能更好的选择对应的注入语句。知识点#补充:上课的 Access 暴力猜解不出的问题?Access 偏移注入:解决列名获取不到的情况查看登陆框源代码的表单值或观察 URL
2021-08-21 16:42:25 524 1
原创 2020小迪培训(第15天 WEB漏洞-SQL注入之Oracle,MongoDB等注入)
WEB漏洞-SQL注入之Oracle,MongoDB等注入前言简要学习各种数据库的注入特点Access,mysql,mssql,mongoDB,postgresql,sqlite,oracle,sybase等 数据库架构组成,数据库高权限操作 除了Access其他数据库组成架构基本都是大同小异。access(保存在网站源码下面,网站数据库独立存在,没有文件读写操作、跨库操作、获取数据库名操作、内置函数) 表名 列名 数据mysql mssql等 数据库名A 表名
2021-08-12 22:44:24 659
原创 2020小迪培训(第14天 WEB 漏洞-类型及提交注入)
WEB 漏洞-类型及提交注入前言 在真实 SQL 注入安全测试中,我们一定要先明确提交数据及提交方法后再进行注入,其中提交数据类型和提交方法可以通过抓包分析获取, 后续安全测试中我们也必须满足同等的操作才能进行注入。简要明确参数类型数字、字符、搜索、JSON (在实际操作中,我们需要用工具/人工进行多次尝试)数字:前面教程所演示的SQL注入参数类型都是数字型的,我们在注入的时候不需要进行符号闭合的操作字符:带有单引号,我们不能再采取数字型的注入方式,不然咱们进行测试的语句也被带进语
2021-08-11 23:39:54 793
原创 2020小迪培训(第13天 WEB 漏洞--SQL注入之MYSQL注入)
WEB漏洞-SQL注入之MYSQL注入 MYSQL 注入中首先要明确当前注入点权限,高权限注入时有更多的攻击手法,有的能直接进行 getshell 操作。其中也会遇到很多阻碍,相关防御方案也要明确,所谓知己知彼,百战不殆。不论作为攻击还是防御都需要了解其中的手法和原理,这样才是一个合格的安全工作者。高权限注入及低权限注入root在MYSQL数据库中属于最高权限,除root之外其他都简称为为普通用户权限跨库是指由于权限高,root用户不止能够操作自己的数据库,还可以操作普通用户的数据库的行为举
2021-08-08 23:45:13 644
原创 2020小迪培训(第12天 WEB 漏洞--SQL 注入之简要SQL注入)
WEB 漏洞-SQL 注入之简要SQL注入 在本系列课程学习中,SQL 注入漏洞将是重点部分,其中 SQL 注入又非常复杂,区分各种数据库类型,提交方法,数据类型等注入,我们需要按部就班的学习,才能学会相关 SQL 注入的核心。同样此类漏洞是WEB 安全中严重的安全漏洞,学习如何利用,挖掘,修复也是很重要的。(右边是重点)SQL注入安全测试中危害危害数据库里的数据直接危害到网站的权限(需要满足条件)SQL注入产生原理详细分析原理:通过参数传递将恶意SQL语句传到SQL语句,实现自定义的
2021-08-07 17:29:08 761
原创 2020小迪培训 pikachu漏洞简易演示(第11天)
pikachu漏洞简易演示SQL注入目录遍历漏洞1目录遍历漏洞2目录遍历和文件读取漏洞的区别文件上传漏洞文件下载漏洞SQL注入在这里我们加入输出SQL语句的代码这里我们可以直接看到查询对应的查询语句在浏览器中我们通过f12键判断出语句提交是post方式,在这里我们需要打开bq进行post传值的改变这里是最开始的情况下,对应的网页和bq中的post界面在这个过程中,我们可以通过bq中的repeater进行重发,根据返回的数据报对网页进行对应的判断,当然也可以通过前面的先
2021-08-05 16:20:34 1330 3
原创 2020小迪培训(第11天 WEB 漏洞-必懂知识点)
WEB 漏洞-必懂知识点前言 本章节将讲解各种 WEB 层面上的有那些漏洞类型,具体漏洞的危害等级,以简要的影响范围测试进行实例分析,思维导图中的漏洞也是后面我们将要学习到的各个知识点,其中针对漏洞的形成原理,如何发现,如何利用将是本章节学习的重点内容!(右边相对于左边比较重要)简要知识CTF,SRC,红蓝对抗,实战等 CTF SRC 发现漏洞 红蓝对抗 实战 权限获取简要说明以上漏洞危害情况 sql注入:网站数据库的权限 文件上传:网站权限 XSS跨站:根据
2021-08-02 15:29:30 342
原创 2020小迪培训(第10天 信息收集-资产监控拓展)
信息收集-资产监控拓展Github 监控便于收集整理最新 exp 或 poc便于发现相关测试目标的资产如何使用(为什么用这个技术?一是官方的ctms是需要收费的,我们可以通过监控github来找到类似的源码,二是在github官网上有着最新的检测漏洞报告)首先将下面的内部接口放在 PyCharm中,安装所对应的脚本所需的库,即import后面的东西接着在github注册、在https://sct.ftqq.com/ 微信登录后获取SendKey,在脚本中进行更改
2021-08-01 16:47:34 2559 7
原创 2020小迪培训(第09天 信息收集-app及其他资产)
信息收集-app及其他资产前言 在安全测试中,若 WEB 无法取得进展或无 WEB 的情况下,我们需要借助 APP 或其他资产在进行信息收集,从而开展后续渗透,那么其中的信息收集就尤为重要,这里我们用案例讲解试试如何!技术APP 提取一键反编译提取通过漏了个大洞文件夹中的apk数据提取,根据使用指南文件就可以对app进行信息提取APP 抓数据包进行工具配合首先,我们需要通过burpsuite进行代理的ip地址和端口绑定,将手机的wifi设置代理,设置相同的ip地址和端口接着,
2021-07-31 21:18:12 516
原创 2020小迪培训(第08天 信息收集-架构,搭建,WAF等)
信息收集-架构,搭建,WAF等 在安全测试中,信息收集是非常重要的一个环节,此环节的信息将影响到后续的成功几率,掌握信息的多少将决定发现漏洞机会大小,换言之决定着是否能完成目标的测试任务。也可以很直接的跟大家说:渗透测试的思路就是从信息收集这里开始,你与大牛的差距也是从这里开始的!申明:涉及的网络真实目标只做技术分析,不做非法操作!CMS 识别技术在之前课程提起过,详情请查看之前课程,这里不再说明源码获取技术在之前课程提起过,详情请查看之前课程,这里不再说明架构信息获取在之前课程提起过,详
2021-07-28 16:03:12 671
原创 2020小迪培训(第07天 信息收集-cdn绕过技术)
信息收集-CDN绕过 CDN的全称是ContentDeliveryNetwork,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。但在安全测试过程中,若目标存在CDN服务,将会影响到后续的安全测试过程。如何判断目标存在CDN服务利用多节点技术进行请求返回判断使用超级ping进行检查CDN对于安全测试有什么影响 在不同的地方访
2021-07-26 17:00:47 987 2
原创 2020小迪培训(第04天 基础入门-web源码拓展)
基础入门-web源码拓展 前言:web源码在安全测试中是非常重要的信息来源,可以用来代码审计漏洞也可以用来做信息突破口,其中web源码有很多技术需要简要分析。比如获取asp源码后可以采用默认数据库下载为突破,获取其他脚本源码漏洞可以进行代码审计挖掘或分析其业务逻辑等,总之源码的获取将为后期的安全测试提供了更多的思路。知识点关于web源码目录结构关于web源码脚本类型关于web源码应用分类关于web源码其他说明#数据库配置文件,后台目录,模板目录,数据库目录#asp,php,aspx,
2021-07-25 11:34:31 1572 3
原创 2020小迪培训(第03天 基础入门-搭建安全拓展)
基础入门-搭建安全拓展涉及知识常见搭建平台脚本启用域名ip目录解析安全问题常见文件后缀解析对应安全常见安全测试中的安全防护web后门与用户及文件权限#ASP,PHP,ASPX,JSP,PY,JAVAWEB等环境#WEB源码中敏感文件后台路径,数据库配置文件,备份文件#ip或域名解析web源码目录对应下的存在的安全问题域名访问,ip访问(结合类似备份文件目录)域名访问时会指向绝对路径的某个目录(根目录下的某个目录)图片在上面Ip访问时会指向根目录 www目录网
2021-07-25 11:32:16 552 1
原创 2020小迪培训(第02天 基础入门-数据包拓展)
基础入门-数据包拓展网络解析对应简要网站搭建过程涉及的攻击层面?(源码,搭建平台,系统,网络层等)涉及的安全问题?(目录,敏感文件,弱命令,ip及域名)HTTP/S数据包Request 请求数据包Response 返回数据包Request 请求数据包Proxy代理服务器Response 返回数据包HTTP/HTTPS具体区别?HTTPS简要通信过程(见上图)http加载速度比https快,因为https多了个加密过程http捕获的信
2021-07-21 22:53:52 321
原创 2020小迪培训(第01天 基础入门-概念名词)
基础入门-概念名词域名什么是域名?www.baidu.com 这里baidu.com就是域名,www是主机名域名在哪里注册第三方平台,阿里云万网 可以查看域名是否被注册、被谁注册了什么是二级域名多级域名www.baidu.com 这里www就是二级域名域名发现对于安全测试的意义渗透的大部分目标是主站,可以通过分站突破(分站可能和主站解析的ip地址一样),最后可以攻破主站DNS什么是DNS用于域名与ip地址的相互转换用ping命令 ping域名得
2021-07-21 22:49:32 620
原创 Markdown语法详解
Markdown语法详解二级标题三级标题四级标题字体Hello,World!Hello,World!Hello,World!Hello,World!引用加油努力,走向人生巅峰分割线图片步骤:点图片 右键审计(可以按f12) 复制地址即可超链接点击跳转到百度列表有序:ABC无序:ABC表格名字性别生日张三男1997.1.1代码public 注意:1.各级标题都需要在#号后加上空格2
2020-09-28 20:59:53 113
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人