Web安全
文章平均质量分 79
大白Tang
这个作者很懒,什么都没留下…
展开
-
刚入职字节渗透岗,学弟非拖着我总结下面试...
刚入职字节渗透岗,学弟非拖着我总结下面试...一张照片导致这篇文章的出炉一、渗透思路1、信息收集2、漏洞挖掘3、漏洞利用&权限提升4、清除测试数据&输出报告5、复测二、常见问题1.拿到一个待检测的站,你觉得应该先做什么?2.判断出网站的`CMS`对渗透有什么意义?3.一个成熟并且相对安全的`CMS`,渗透时扫目录的意义?4.常见的网站服务器容器。5.mysql注入点,用工具对目标站直接写入一句话,需要哪些条件?6.目前已知哪些版本的容器有解析漏洞,具体举例。7.如何手工快速判断目标站是win原创 2021-07-13 17:40:58 · 1159 阅读 · 3 评论 -
独家分享:跨站脚本攻击XSS详解
跨站脚本攻击概念介绍XSS全称(Cross Site Scripting)跨站脚本攻击,是最常见的Web应用程序安全漏洞之一,位于OWASP top 10 2013/2017年度分别为第三名和第七名,XSS是指攻击者在网页中嵌入客户端脚本,通常是JavaScript编写的危险代码(payload),当用户使用浏览器浏览网页时,脚本就会在用户的浏览器上执行,从而达到攻击者的目的。从上面中的一段话,可以得知,XSS属于客户端攻击,受害者最终是用户,但特别要注意的是网站管理人员也属于用户之一。这就意味着XSS原创 2021-07-09 15:29:54 · 1112 阅读 · 0 评论 -
万字干货,独家分享--SQL注入看这一篇就可以了!
前言SQL注入的攻击方式根据应用程序处理数据库返回内容的不同,可以分为可显注入、报错注入和盲注。可显注入攻击者可以直接在当前界面内容中获取想要获得的内容。报错注入数据库查询返回结果并没有在页面中显示,但是应用程序将数据库报错信息打印到了页面中,所以攻击者可以构造数据库报错语句,从报错信息中获取想要获得的内容。盲注数据库查询结果无法从直观页面中获取,攻击者通过使用数据库逻辑或使数据库库执行延时等方法获取想要获得的内容。Mysql 手工注入联合注入?id=1' order by 4--+?原创 2021-07-08 16:52:58 · 560 阅读 · 0 评论 -
阿里云二面,面试官直接给我个网站让我渗透测试,我连信息收集都不会?
信息收集信息收集的意义主动信息收集被动信息收集网站信息收集操作系统网站服务/容器类型脚本类型数据库类型常见的数据库类型CMS识别敏感目录,后台**常见目录类型**常用工具网站Waf识别域名信息收集域名介绍**域名分类**Whois**whois查询方式:**备案信息查询方法Whois反查(注册人/邮箱反查)ip信息收集判断cdn绕过cdn国外访问phpinfo文件C段存活主机探测通过物联网搜索引擎搜索c段ip信息渗透常见端口SSH-22HTTP-80MySQL-3306RDP-3389Tomcat-8080原创 2021-06-27 16:26:05 · 3313 阅读 · 20 评论 -
【未知攻,焉知防】黑客必学文件上传绕过的方式,你学废了吗?
一、%00绕过1、写一个get请求,可以显示提交的参数<?php$a=$_GET['id'];echo $a;?>2、查看效果192.168.139.12/?id=aiyoubucuo3、加入%00并转码,不转码没有效果,运行结果如下二、JS验证绕过1、选择文件aiyou.php,开启抓包但是没有抓到包,有弹窗,所以不是服务器验证2、将php文件改为jpg文件,可以添加3、再次开启抓包,点击开始上传4、将抓到的数据修改为原来的php文件,点击发送,成功上原创 2021-05-27 15:07:31 · 829 阅读 · 14 评论 -
Web安全工程师必须要知道XSS漏洞的几个要点,你知道吗?
一、存储型XSS漏洞1、存储型xss漏洞就是将js代码存储到服务器上,然后实施攻击2、访问该漏洞地址http://192.168.139.129/pikachu/vul/xss/xss_stored.php3、可以随便留言,留一段js代码,不显示内容,js代码会直接执行,弹窗,只要该留言不删除,任何人访问到该页面都会弹窗二、反射性XSS漏洞(GET和POST)1、一次性攻击,将存在漏洞的url发送给目标,让其点击便会触发漏洞2、GET型,将123替换为<script>al原创 2021-05-24 20:31:18 · 720 阅读 · 7 评论