OWASP TOP10
Aτθ
学习,分享,专注
展开
-
越权 漏洞
代码】越权漏洞。原创 2022-07-17 22:39:21 · 2075 阅读 · 1 评论 -
文件包含漏洞(二)
2、实操2.1 虚拟机搭建test.php1、文件包含%00 截断符号URL编码#%23?%3f00%002.2 环境搭建原创 2022-07-01 23:01:19 · 1142 阅读 · 0 评论 -
文件包含漏洞(一)
二、常见文件包含函数三、代码分析四、利用方法五、本地文件包含1、文件包含/etc/passwd3.2 搭建测试环境3.3 抓包测试文件包含图片包含日志文件getshell包含环境变量getshell原创 2022-06-29 14:47:45 · 1407 阅读 · 0 评论 -
SQL 注入绕过(六)
1、抓包union select 绕过. Unicode 编码绕过url 编码绕过HTTP 数据编码绕过原创 2022-06-28 10:59:23 · 499 阅读 · 0 评论 -
SQL 注入绕过(五)
2、实操2、实操原创 2022-06-27 18:58:35 · 1479 阅读 · 0 评论 -
SQL 注入绕过(四)
二、分块传输绕过1、chunked 编码介绍2、如何使用 chunked 编码3、burp抓包演示3.1 抓包4.1 插件2、演示2、演示2.1、抓包原创 2022-06-27 17:57:54 · 507 阅读 · 0 评论 -
SQL 注入绕过(三)
1、演示五、二次编码绕过1、原理分析2、源码分析2、源码分析原创 2022-06-27 15:16:14 · 1137 阅读 · 0 评论 -
SQL 注入绕过(二)
1、第一种方式:substr 截取字符串原创 2022-06-27 12:09:19 · 804 阅读 · 0 评论 -
SQL 注入绕过(一)
一、空格字符绕过原创 2022-06-22 23:52:32 · 635 阅读 · 0 评论 -
SQL 注入漏洞(十四)xff 注入攻击
二、代码分析原创 2022-06-22 00:20:07 · 2637 阅读 · 2 评论 -
SQL 注入漏洞(十三)base64注入
二、代码分析2、查询敏感信息原创 2022-06-21 23:08:35 · 1423 阅读 · 0 评论 -
SQL 注入漏洞(十二)Cookie注入
二、代码分析1、检测注入点2、获取敏感信息原创 2022-06-21 21:54:30 · 771 阅读 · 0 评论 -
SQL 注入漏洞(十一)宽字节注入
一、宽字节注入原创 2022-06-20 22:53:11 · 707 阅读 · 0 评论 -
SQL 注入漏洞(十)二次注入
1、二次注入原理1、查看数据库中账号、密码原创 2022-06-20 00:09:53 · 821 阅读 · 0 评论 -
SQL 注入漏洞(九)堆叠注入
二、堆叠注入的利用1、判断注入3、获取字段4、添加账号和密码原创 2022-06-15 23:04:18 · 570 阅读 · 0 评论 -
SQL 注入漏洞(三)注入原理
二、判断是否存在注入原创 2022-06-13 22:11:03 · 753 阅读 · 0 评论 -
SQL 注入漏洞(八)时间注入/延时注入
二、代码分析三、sqlmap测时间注入原创 2022-06-12 20:12:29 · 4507 阅读 · 1 评论 -
SQL 注入漏洞(七)报错注入
一、代码分析二、报错注入攻击1、获取库名原创 2022-06-12 17:30:28 · 1025 阅读 · 0 评论 -
SQL 注入漏洞(六)布尔型盲注
二、判断盲注原创 2022-06-11 23:49:38 · 1094 阅读 · 0 评论 -
SQL 注入漏洞(五)union 联合注入
1、联合查询的错误方式4、联合查询注入获取敏感信息6、通过 information_schema 获取表原创 2022-06-11 22:51:33 · 1891 阅读 · 0 评论 -
SQL 注入漏洞(四)
二、接收请求类型区分三、注入数据类型的区分四、常规利用思路五、手工注入常规思路六、实验演示1、get 请求方式原创 2022-06-11 14:21:26 · 227 阅读 · 0 评论 -
SQL 注入漏洞(一)
SQL注入简介原创 2022-06-10 17:16:59 · 146 阅读 · 0 评论 -
SQL 注入漏洞(二)之 mysql 注入的相关知识
1、CHEMA_NAME原创 2022-06-10 15:04:56 · 258 阅读 · 0 评论 -
穷举篇(七)
metasploit穷举模块的使用对apache-tomcat服务进行穷举原创 2022-06-03 15:42:39 · 319 阅读 · 0 评论 -
穷举篇(六)之Hydra端口服务穷举 & xhydra工具使用
hydra穷举rdp服务hydra穷举mssql服务dydra穷举redis服务xdydra穷举工具使用原创 2022-06-01 23:47:50 · 529 阅读 · 0 评论 -
穷举篇(五)之Hydra端口服务穷举
一、hydra 密码穷举工具的使用1、简介hydra 是一个端口穷举服务的工具。adam6500 asterisk cisco cisco-enable cvs firebird ftp[s] http[s]-{head|get|post}http[s]-{get|post}-form http-proxy http-proxy-urlenum icq imap[s] irc ldap2[s]ldap3[-{cram|digest}md5][s] memcached mongodb mssql m原创 2022-05-30 23:53:17 · 538 阅读 · 0 评论 -
穷举篇(四)之经典穷举案例
六、一句话木马后门破解一句话后门可以使用 burpsuite 通用穷举方法穷举密码。1、抓包抓包,将 cmd 设置成变量,添加字典即可。2、intruder爆破3、常用语句asp:cmd=execute("response.clear:response.write(""passwordright""):response.end")php:cmd=echo "password right";aspx:cmd=Response.Write("passwordright");原创 2022-05-29 20:01:46 · 291 阅读 · 0 评论 -
穷举篇(三)之经典穷举案例
四、针对有验证码后台穷举网站后台或者有登录的地方都可能存在验证码验证,验证码的作用,不少网站为了防止用户利用机器人自动注册、登录、灌水,都会采用验证码技术,所谓的验证码,就是将一串随机产生的数字和符号,生成一幅图片,在图像上加上干扰像素(防止 orc),要用户用肉眼识别其中的验证码信息,输入表单提交网站验证。验证后使用网站某个功能.但是如果验证码逻辑编写不好,会存在被绕过的风险。1、删除cookie,则不验证1.1、抓包有些网站如果网站删除 cookie,就不会验证验证码。1.2、验证原创 2022-05-26 23:46:50 · 849 阅读 · 0 评论 -
穷举篇(二)之经典穷举案例
一、burpsuite 穷举后台密码brupsuite 是一个安全测试套件,提供了众多的测试功能。在火狐安装插件FoxyProxy 填写 127.0.0.1 8080 保存为 burp 开启代理。截取包之后发送到 intruder 在密码设置变量。选择 payloads 选择要穷举的字典。设置攻击后,根据返回的状态码 status 或者 length 网页长度对其进行判断。这里得到正确得密码是 123456二、burpsuite 对 webshell 穷举破解密码灰帽子对网原创 2022-05-22 22:41:48 · 641 阅读 · 0 评论 -
穷举篇(一)
一、简介穷举就是枚举的意思,在互联网的今天,需要使用某种的服务,大多数都需要口令登录,这个口令就是密码,密码的强度分为弱口令 、中度口令、强度口令。如果登录的服务为弱口令,那会存在很大的安全隐患,黑客通过穷举弱口令对服务进行攻击,很容易就得到登录密码。得到密码后就能登录服务,进行其他危害较大得操作。黑客也能通过对用户得信息整理,组合密码进行穷举攻击。例如根据用户的生日,出生年月日和姓名进行口令组合,再对其服务进行穷举。二、常见服务......原创 2022-05-22 16:02:50 · 254 阅读 · 0 评论 -
文件上传漏洞(八)
一、通用检测方法判断是否为黑白名单,如果是白名单 寻找可控参数。如果是黑名单禁止上传,可以用有危害的后缀名批量提交测试,寻找遗留的执行脚本。.php.php5.php4.php3.php2.html.htm.phtml.pht.pHp.phP.pHp5.pHp4.pHp3.pHp2.Html.Htm.pHtml.jsp.jspa.jspx.jsw.jsv.jspf.jtml.jSp.jSpx.jSpa.jSw.jSv.jSpf.jHtml原创 2022-05-22 11:06:10 · 130 阅读 · 0 评论 -
文件上传漏洞(七)
十五、图片检测函数绕过1、代码分析getimagesize 是获取图片的大小,如果头文件不是图片会报错直接可以用图片马绕过检测。function isImage($filename){ $types = '.jpeg|.png|.gif'; if(file_exists($filename)){ $info = getimagesize($filename); $ext = image_type_to_extension($info[2]);原创 2022-05-21 16:58:12 · 321 阅读 · 0 评论 -
文件上传漏洞(六)
十二、目录可控%00 截断绕过1、简介以上都是一些黑名单被绕过的,如果黑名单上传检测后,没有限定后缀名,绕过的方法很多,与黑名单相对的就是白名单,使用白名单验证会相对比较安全,因为只允许指定的文件后缀名。但是如果有可控的参数目录,也存在被绕过的风险。...原创 2022-05-21 15:30:46 · 228 阅读 · 0 评论 -
文件上传漏洞(五)
十、利用 windows 环境的叠加特征绕过1、简介在 windwos 中如果上传文件名 phpinfo.php:.jpg 的时候,会在目录下生产空白的文件名 phpinfp.php,再利用 php 和 windows 环境的叠加属性。以下符号在正则匹配时相等:双引号" 等于 点号. 大于符号> 等于 问号?小于符号< 等于 星号*文件名.< 或 文件名.<<< 或 文件名.>>> 或 文件名.>><空文件名...原创 2022-05-21 14:37:11 · 305 阅读 · 0 评论 -
文件上传漏洞(四)
七、空格绕过上传1、简介在上传模块里,采用黑名单上传,如果没有对空格进行去掉可能被绕过。2、代码分析检测 submit 后 上传目录存在时,进入黑名单判断。如果文件后缀名在黑名单里。不允许上传,但是文件后缀名,没有过滤空格,可以添加空格绕过。3、上传攻击抓包上传,在后缀名后添加空格...原创 2022-05-21 13:20:30 · 109 阅读 · 0 评论 -
文件上传漏洞(三)
四、绕过黑名单上传1、简介上传模块,有时候会写成黑名单限制,在上传文件的时获取后缀名,再把后缀名与程序中黑名单进行检测,如果后缀名在黑名单的列表内,文件将禁止文件上传。2、代码分析首先是检测 submit 是否有值,获取文件的后缀名,进行黑名单对比,后缀名不在黑名单内,允许上传。3、上传攻击上传图片时,如果提示不允许 php、asp 这种信息提示,可判断为黑名单限制,上传黑名单以外的后缀名即可。在 iis 里 asp 禁止上传了,可以上传 asa cer cdx 这些后缀,如在网站里允许原创 2022-05-21 10:55:32 · 286 阅读 · 0 评论 -
文件上传漏洞(二)
一、任意文件上传漏洞任意文件上传漏洞又名文件直接上传漏洞 这种漏洞危害极大,如果攻击者能直接上传恶意脚本到网站存放的目录,且这个目录可解析动态脚本语言,那么攻击者就能够直接获取网站权限,甚至进一步权限提升,控制服务器。...原创 2022-05-19 23:58:25 · 733 阅读 · 0 评论 -
文件上传漏洞(一)
简介文件上传漏洞是指由于程序员未对上传的文件进行严格的验证和过滤,而导致的用户可以越过其本身权限向服务器上传可执行的动态脚本文件。如常见的头像上传,图片上传,oa 办公文件上传,媒体上传,允许用户上传文件,如果过滤不严格,恶意用户利用文件上传漏洞,上传有害的可以执行脚本文件到服务器中,可以获取服务器的权限,或进一步危害服务器。...原创 2022-05-18 23:54:54 · 2773 阅读 · 0 评论 -
XSS漏洞(四)
一、XSS进阶实战1、实验1:dom型xss漏洞挖掘document.getElementById("dom").innerHTML = "<a href='"+xss+"'>就让往事都随风,都随风吧</a>";拼接字符改变 dom 的 html,发现是 a 标签 所以可以使用 javascript:alert(/xss/)2、实验2:反射型xss漏洞输入测试语句发现发现连接文字是过滤的,但是 url 部分没有过滤。3、实验3:xss之href输出输入测试语原创 2022-05-16 22:37:49 · 200 阅读 · 0 评论 -
XSS漏洞(三)
一、XSS实战1 反射型xss挖掘1.寻找用户能够输入,在客户端可控的输入点。2.输入恶意参数后,能够原型输出,输入没有过滤恶意代码。1.1 反射型挖掘步骤1、输入检测代码浏览器查看网页源码是否过滤,如果过滤了,过滤一般是实体过滤,如图2、<、>实体变成<>在html里是不能执行的。3、输入测试语句后,发现标签没有过滤,数据没有插入数据库的,这种属于反射型xss漏洞。4、payload:<script>alert(/xss/原创 2022-05-16 21:30:22 · 334 阅读 · 0 评论