![](https://img-blog.csdnimg.cn/20201014180756754.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透测试
文章平均质量分 90
共黄昏
这个作者很懒,什么都没留下…
展开
-
SSRF漏洞
因为fastcgi一个record的大小是有限的,作用也是单一的,所以我们需要在一个TCP流里传输多个record。PHP-FPM未授权访问漏洞,PHP-FPM默认监听9000端口,如果这个端口暴露在公网,则我们可以自己构造fastcgi协议,和fpm进行通信。也就是接收POST的内容,这个我们可以在FastCGI协议的body控制为恶意代码,这样就在理论上实现了php-fpm任意代码执行的攻击。(1)攻击者无需认证访问到内部数据,可能导致敏感信息泄露,黑客也可以恶意执行flushall来清空所有数据;原创 2022-09-02 00:44:37 · 1736 阅读 · 0 评论 -
PHP伪协议
file:// 用于访问本地文件系统,在CTF中通常用来读取本地文件的且不受allow_url_fopen与allow_url_include的影响作用:是php中独有的一种协议,它是一种过滤器,可以作为一个中间流来过滤其他的数据流。通常使用该协议来读取或者写入部分数据,且在读取和写入之前对数据进行一些过滤,例如base64编码处理,rot13处理等。读取源代码并进行base64编码输出,不然会直接当做php代码执行就看不到源代码内容了。语法:php://filter/过滤器|过滤器.........原创 2022-08-30 01:03:43 · 1087 阅读 · 0 评论 -
order by注入
当页面出现mysql报错信息时,注入点在order by后面,此时可以利用报错信息进行注入。即可控的位置在order by 子句后面。如下图所示,这是正常的order by语句。le |le |原创 2022-08-11 15:35:20 · 635 阅读 · 0 评论 -
利用索引机制进行绕过
我们再次查看控制台打印的信息,发现过滤函数删除了第一个属性,然后因为索引的改变导致原本的第二个属性被过滤函数给忽略了,然后再次删除第三个属性,但是又将第四个属性忽略了,原因和上面的两个例子一样,因为索引的改变导致有一部分的属性被忽略。通过上面的步骤分析不难发现,因为索引每次循环都会在原有的基础上加1,并且因为删除了最大值的原因,索引中会自动填补删除掉的那个最大值所在索引的空缺,由最大值后面的那个值依次进行填补,造成索引一直在增加,但是索引的总数确实一直在减少。//这句代码是用来在控制台上输出数据的。....原创 2022-08-02 02:53:30 · 198 阅读 · 0 评论 -
Base64编码原理
Base64是一种编码方式,最早出现在电子邮件传输协议中。Base64是网络上最常见的用于传输8Bit字节码的编码方式之一,Base64就是一种基于64个可打印字符来表示二进制数据的方法。Base64编码是从二进制到字符的过程,可用于在HTTP环境下传递较长的标识信息。采用Base64编码具有不可读性,需要解码后才能阅读。........................原创 2022-08-01 02:54:21 · 550 阅读 · 0 评论 -
httpprompt.ml靶场练习
JSON.parse()函数要接受一个json格式的字符串返回json格式的对象,如果传入的参数已经是json格式则会抛出异常,传入的参数被解析成json格式,格式不对则直接返回Invalidimagedata.,再经由extend()函数处理,extend()函数把默认值替换为指定的值后返回,然后是一个正则判断source对应的值中是否有不属于url的符号,有则删去这个值,将source属性删除。其实整体可以视为三部分,即声明参数+数据,逗号左边的是各种参数,右边的是数据。,可以通过这种方式绕过。....原创 2022-07-30 13:12:12 · 280 阅读 · 0 评论 -
alert(1) (haozi.me)靶场练习
如果此框也用于显示服务器端回传的内容,即使将html代码段插入textarea,html代码段不会执行,仅仅将其作为普通文本显示。在html中语句是不区分大小写的,但在js中语句是严格区分大小写的,标签中的alert函数是js解析,所以需要对alert进行编码,采用实体编码。采用a标签,实体编码绕过script的过滤,url编码绕过大写,点击链接的进行触发。中的内容不会有脚本执行,仅仅将其作为普通文本显示,所以需要进行闭合绕过处理。这个字符通过大写可以转换为S,并且在html中是不区分大小写的。......原创 2022-07-29 03:30:59 · 631 阅读 · 0 评论 -
浏览器解码过程分析
字符实体是一个转义序列,它定义了一般无法在文本内容中输入的单个字符或符号。一个字符实体以一个&符号开始,后面跟着一个预定义的实体的名称,或是一个#符号以及字符的十进制数字。或如需显示小于(>)号,我们必须这样写...原创 2022-07-27 14:45:12 · 1235 阅读 · 0 评论 -
eval与assert一句话木马分析
利用文件上传漏洞,往目标网站中上传一句话木马,然后你就可以在本地通过蚁剑等webshell工具即可获取和控制整个网站目录。一般的php一句话后门很容易被网站防火墙waf拦截,而waf通常通过判断关键字来辨别一句话木马,要想绕过waf就需要对木马进行一些变形。............原创 2022-07-23 11:37:36 · 2507 阅读 · 1 评论 -
利用正则回溯最大次数上限进行绕过
从问题的某一种状态(初始状态)出发,搜索从这种状态出发所能达到的所有“状态”,当一条路走到“尽头”的时候(不能再前进),再后退一步或若干步,从另一种可能“状态”出发,继续搜索,直到所有的“路径”(状态)都试探过。这种不断“前进”、不断“回溯”寻找解的方法,就称作“回溯法”。本质上就是深度优先搜索算法。其中退到之前的某一步这一过程,我们称为“回溯”。非贪婪模式回溯过程。......原创 2022-07-19 17:27:39 · 554 阅读 · 0 评论 -
基于Python实现socket远程木马
通过Python实现socket通信,实现木马功能,进而远程控制对方主机。严正声明:本文仅限于技术讨论,严禁用于其他用途。原创 2022-06-16 01:25:09 · 1655 阅读 · 0 评论 -
XSS漏洞(基础内容版)
XSS漏洞文章目录XSS漏洞XSS漏洞概述Cookie与SessionXSS漏洞原理XSS漏洞危害XSS漏洞分类反射型XSS:<非持久型>反射型漏洞攻击流程存储型XSS:<持久型>存储型XSS攻击流程DOM型XSS:<非持久型>DOM漏洞攻击流程XSS漏洞防御XSS漏洞检测工具XSS漏洞利用方式XSS漏洞概述XSS漏洞中文名称为"跨站脚本攻击"或"XSS注入漏洞"。常年位居Web top10漏洞之列。是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。原创 2022-05-01 00:58:24 · 1269 阅读 · 0 评论 -
sql注入漏洞
SQL注入漏洞文章目录SQL注入漏洞一、SQL注入原理实现注入攻击的两个关键条件(重点)二、SQL注入危害三、SQL注入防御四、SQL注入分类五、SQL注入流程流程细节六、手工注入实例1、判断是否存在SQL注入点2、判断注入类型3、判断字段数4、判断回显位置5、判断数据库名6、确定表名7、确定字段名8、获取用户名与密码9、MD5解密—破解密码七、sqlmap注入实例1、判断是否存在注入点2、爆数据库名3、指定库名,列出所有元素4、指定库名、表名,列出所有字段5、指定库名、表名、字段名,列出指定字段一、S原创 2022-04-27 00:11:40 · 3298 阅读 · 2 评论 -
信息收集与常用工具
信息收集与常用工具文章目录信息收集与常用工具前言一、收集域名信息a) whois查询b) 备案信息查询二、收集敏感信息a) 谷歌语法b) 黑暗引擎c) 历史漏洞信息三、收集子域名信息a) 子域名检测工具b) 搜索引擎枚举c) 第三方聚合应用枚举d) 证书透明度公开日志枚举四、收集常用端口信息a) 扫描工具b) 常见端口服务及漏洞五、指纹识别a) 指纹识别b) 常见的CMSc) CMS扫描工具六、查找真实IPa) 判断该网站是否存在CDNb) 绕过CDN寻找真实IPc) 使用网站与工具七、收集敏感目录文件a原创 2022-04-05 22:48:47 · 7010 阅读 · 0 评论 -
《白帽子讲Web安全》注入攻击
注入攻击前言安全设计原则“数据与代码分离”原则,可以说就是专门为了解决注入攻击而生的。注入攻击代指一类攻击,它们通过注入数据到一个网络应用程序以期获得执行,亦或是通过非预期的一个方式来执行恶意数据。本质注入攻击的本质,就是把用户输入的数据当做代码执行。实现注入攻击的两个关键条件第一个:用户能控制输入——用户能控制输入变量第二个:原本程序要执行的代码,拼接了用户输入的数据。(正是拼接的这个过程导致了代码的注入)盲注盲注出现原因在SQL注入过程中,如果网站的Web服务器开启了错误回显,则会原创 2022-03-28 20:40:49 · 365 阅读 · 0 评论 -
《白帽子讲Web安全》安全运营
安全运营前言安全是“三分技术,七分管理”安全是一个持续的过程,“安全运营”的目的就是把这个“持续的过程”执行起来健康的企业安全需要依靠“安全运营”来保持新陈代谢,保持活力安全运营需要让端口扫描、漏洞扫描、代码白盒扫描等发现问题的方式变成一种周期性的任务。需要安全运营不断地去发现问题,周期性地做安全健康检查安全蓝图Find and Fix一个安全评估的过程,就是一个“Find and Fix” 的过程。通过漏洞扫描、渗透测试、代码审计等方式,可以发现系统中已知的安全问题;然后再通过设计安全原创 2022-03-26 17:12:00 · 4707 阅读 · 0 评论 -
《白帽子讲Web安全》浏览器安全
客户端脚本安全—浏览器安全文章目录客户端脚本安全—浏览器安全前言浏览器安全功能一、同源策略(Same Origin Policy)介绍什么是同源策略?什么是源?影响源的因素同源策略作用同源策略情况分类以下三个标签允许跨域加载资源二、浏览器沙箱什么是沙箱?浏览器需要面对的主要威胁设计目的三、恶意网址拦截拦截方案恶意网站拦截原理四、浏览器的高速发展总结前言浏览器才是互联网最大的入口浏览器天生就是一个客户端浏览器安全功能一、同源策略(Same Origin Policy)介绍同源策略是一种约定,他原创 2022-03-22 23:11:22 · 4069 阅读 · 0 评论 -
《白帽子讲web安全》我的安全世界观
文章目录我的安全世界观前言安全工程师的核心竞争力白帽子的使命现状里程碑安全的本质安全三要素如何防范安全问题?安全评估步骤资产等级划分:威胁分析(确定攻击面):风险分析:设计安全方案白帽子兵法一、Secure By Default 原则二、Defense in Depth(纵深防御) 原则三、数据与代码分离原则四、不可预测性原则总结我的安全世界观前言互联网本来是安全的,自从有了研究安全的人以后,就变得不安全了。漏洞只是对破坏性功能的一个统称而已。我们定义一个功能是否是漏洞,只看后果,而不应该看过原创 2022-03-21 01:30:34 · 3633 阅读 · 0 评论 -
渗透测试_信息收集
文章目录一、明确目标二、信息收集Ⅰ. 域名信息收集a、判断域名对应IP:1、判断该域名是否存在CDN的情况2、绕过CDN查找网站真实的ip地址名词解释:(1)查询子域名:(2)查询主域名:(3)邮件服务器:(4)查看域名历史解析记录:(5)国外访问:(6)Nslookup查询:(7)网站漏洞:(8)Censys查询SSL证书找到真实IP:b、域名的whois信息c、子域名、DNS记录查询查询子域名有四种方法:Ⅱ. 公司敏感信息网上搜集Ⅲ. 网站指纹识别Ⅳ. 整站分析a.服务器类型(Linux/Windows原创 2022-03-15 02:45:48 · 612 阅读 · 1 评论