网络安全
文章平均质量分 82
梓桐sama
这个作者很懒,什么都没留下…
展开
-
PHP代码审计
代码审计旨在识别应⽤程序中与其特性和设计相关的安全缺陷,以及产⽣缺陷的根本原因。随着应⽤程序的⽇益复杂和新技术的出现,传统的测试⽅法可能⽆法检测到应⽤程序中存在的所有安全缺陷。⼈们必须理解应⽤程序、外部组件和配置的代码,这样才能更好地发现缺陷。深⼊地研究应⽤程序代码也有助于确定可⽤于避免安全缺陷的缓解技术。审核应⽤程序源代码的过程是为了验证适当的安全和逻辑控制是否存在,它们是否按预期⼯作,以及它们是否在正确的位置被调⽤。代码安全审计允许公司确保应⽤程序开发⼈员遵循安全开发技术。原创 2023-08-26 16:48:43 · 207 阅读 · 0 评论 -
Windows权限维持
logon scripts后门Windows登录脚本,当用户登录时触发,Logon Scripts能够优先于杀毒软件执行,从而绕过杀毒软件对敏感操作的拦截。“映像劫持”,也被称为“IFEO”(Image File Execution Options),在WindowsNT架构的系统里,IFEO的本意是为一些在默认系统环境中运行时可能引发错误的程序执行体提供特殊的环境设定。自启动服务一般是在电脑启动后在后台加载指定的服务程序,我们可以将exe文件注册为服务,也可以将dll文件注册为服务。原创 2023-02-10 12:16:28 · 410 阅读 · 0 评论 -
Linux入侵排查
当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。使用环境:CentOS针对常见的攻击事件,结合工作中应急响应事件分析和解决的方法,常见 Linux 服务器入侵排查的思路如下。原创 2023-02-09 14:26:06 · 1087 阅读 · 0 评论 -
Windows入侵排查
当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。常见的应急响应事件分类:Web入侵:网页挂马、主页篡改、Webshell系统入侵:病毒木马、勒索软件、远控后门网络攻击:DDOS 攻击、DNS 劫持、ARP 欺骗使用环境:Windows 7。原创 2023-02-08 21:56:04 · 537 阅读 · 0 评论 -
数据库权限提升
UDF(user-defined function)是MySQL的一个拓展接口,也可称之为用户自定义函数,它是用来拓展MySQL的技术手段,可以说是数据库功能的一种扩展。用户通过自定义函数来实现在MySQL中无法方便实现的功能,其添加的新函数都可以在SQL语句中调用,通过添加命令执行函数可以执行系统命令,从而进行提权。UDF提权条件:1)掌握的Mysql数据库的账号有对mysql的insert和delete权限以创建和抛弃函数,如root账户2)Mysql版本大于5.1版本,udf.dll文件必原创 2023-02-07 23:25:29 · 624 阅读 · 0 评论 -
Linux权限提升
SUID是Linux的一种权限机制,具有这种权限的文件会在其执行时,使调用者暂时获得该文件拥有者的权限。如果拥有SUID权限,那么就可以利用系统中的二进制文件和工具来进行root提权。CVE-2016-5195,即 Dirty COW,俗称「脏牛」漏洞。它是 Linux Kernel 中的条件竞争漏洞,攻击者可以利用 Linux kernel 中的 COW(Copy-on-Write)技术中存在的逻辑漏洞完成对文件的越权读写,恶意用户可利用此漏洞来获取高权限。原创 2023-02-07 19:02:13 · 1421 阅读 · 0 评论 -
Windows权限提升
kiwi_cmd可以使用mimikatz的全部功能,比如kiwi_cmd sekurlsa::logonpasswords获取明文密码。run post/multi/recon/local_exploit_suggester查询哪些提权exp可以用。systeminfo查看系统补丁:一般的,如果网站安全做好的的情况下,会有几百个补丁。tasklist 查看当前运行的进程,是否有av,可利用的第三方的服务提权等。systeminfo 查看服务器信息及相应的补丁,可找相应的补丁提权。原创 2023-02-07 01:45:38 · 2338 阅读 · 0 评论 -
Webshell后门分析
通过文件上传漏洞上传webshell访问webshell地址:可以通过post传参来执行命令,a=system("whoami");为什么可以通过post传参来执行系统命令呢?分析一句话webshell的代码:php?>是php语言的格式,eval将括号内的字符串解析为php代码。$_POST[test]为获取post参数test的值@是抑制符号,屏蔽函数执行过程中遇到问题而产生的一些错误、警告信息,这样用户就看不到程序的出错信息。原创 2023-02-06 16:48:25 · 693 阅读 · 0 评论 -
WAF绕过之命令执行
exec() #不输出结果,返回最后一行shell结果,所有结果保存到一个返回数组里。passthru() #只调用命令,把命令的运行结果原样地直接输出到标准输出设备上。popen()、proc_open() #不会直接返回执行结果,而是返回一个文件指针。shell_exec() #通过shell执行命令并以字符串的形式返回完整的输出。system() #输出并返回最后一行shell结果。%a%%b% //正常执行whoami。%a%%b% //正常执行whoami。#在php的ping环境中。原创 2023-02-06 15:47:01 · 367 阅读 · 1 评论 -
WAF绕过之文件上传
我们上传1.txt文件,抓包修改content-type为:application/octet-stream。那我们通过hackbar来验证,利用免杀一句话木马成功执行命令。接下来我们在判断是否是通过content-type来进行拦截。修改了1.txt的content-type也可以成功上传。所以可以判断,WAF是根据文件名后缀来进行拦截的。我们在请求包中插入足够多的无用数据,成功上传。但是我们并不知道waf拦截我们的机制。我们访问上传的一句话木马被拦截。我们上传一个一句话木马,被拦截。原创 2023-02-05 22:37:06 · 1132 阅读 · 1 评论 -
WAF绕过之SQL注入
内联注释:是MySQL为了保持与其他数据兼容,将MySQL中特有的语句放在/!后面的过程就不再赘述,总结就是通过内联注释,换行,等价函数的使用,还有添加空格或者特殊字符的方式来进行绕过。利用下列语句绕过,在参数后插入其他语句,添加注释,然后使用截断,使用%23使得语句报错,将双。1' group by 3--+ 报错,则查询2列。尝试无防护手注,1' and '1'='1返回正常。regexp是正则匹配,%0A是换行,%23是#1' order by 1--+ 被拦截。1' and '1‘='1被拦截。原创 2023-02-05 10:55:58 · 391 阅读 · 1 评论 -
验证码安全
在安全领域,验证码主要分为两大类:操作验证码和身份验证码。验证码的主要作用:防止恶意暴力破解、防止恶意注册、刷票、论坛灌水等一切脚本行为。验证码的分类:手机短信、手机语音、通用文字、加减法、非通用文字、非通用文字加背景随机加拉伸、无感知、滑动拼图、文字点选、图标点选、推理拼图、短信上行、语序点选、空间推理、语音验证等等。。原创 2023-02-03 23:34:30 · 277 阅读 · 0 评论 -
暴力猜解与hydra
hydra在所有支持GCC的平台能很好的编译,包括Linux,所有版本的BSD,Mac OS, Solaris等。的信息(如账号,密码,验证码等),暴力破解的原理就是穷举法,其基本思想是根据部分条件确定已知条件。3、对认证错误的提交进行计数并给出限制,如连续5次密码错误,锁定两小时,验证码用完后立即销。4、必要的情况下,使用双因子认证(手机验证码、滑动验证码等),利用token防止暴力破解。暴力破解是一种针对于密码的破译方法,即将密码进行逐个推算直到找出真正的密码为止。-f 遇到正确的密码,停止爆破。原创 2023-02-03 22:54:26 · 171 阅读 · 0 评论 -
逻辑漏洞介绍
由于程序逻辑输入管控不严,导致程序不能够正常处理或处理错误。一般出现在登录注册、密码找回、信息查看、交易支付金额等位置,由于逻辑漏洞产生的流量多数为合法流量,一般的防护手段或设备无法阻止,也导致了逻辑漏洞成为了企业防护中的难题。1 注册处注册功能可能出现任意用户注册、短信轰炸等问题。前端验证:判断是否有任意用户注册手机验证码验证:验证码是否可以暴力破解,验证码与当前手机号有没有检验匹配(0000-9999)用户名密码注册:是否会导致批量注册2 登陆处。原创 2023-02-03 10:33:29 · 157 阅读 · 0 评论 -
越权漏洞介绍
越权访问(Broken Access Control,简称BAC)是Web应用程序中一种常见的漏洞,由于其存在范围广、危害大,被OWASP列为Web应用十大安全隐患的第一名。该漏洞是指应用在检查授权时存在纰漏,使得攻击者在获得低权限用户账户后,利用一些方式绕过权限检查,访问或者操作其他用户或者更高权限。越权漏洞的成因主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定。。原创 2023-02-03 09:53:08 · 660 阅读 · 0 评论 -
SSRF原理及漏洞演示
SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统。。原创 2023-01-31 14:40:31 · 1108 阅读 · 0 评论 -
文件包含漏洞
程序开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接调用此文件,而无需再次编写,这种文件调用的过程一般被称为文件包含。程序开发人员一般希望代码更灵活,所以将被包含的文件设置为变量,用来进行动态调用,但正是由于这种灵活性,从而导致客户端可以调用一个恶意文件,造成文件包含漏洞。在通过PHP的函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,导致意外的文件泄露甚至恶意的代码注入。。原创 2023-01-29 22:05:22 · 216 阅读 · 0 评论 -
上传验证绕过——服务端内容检查绕过
二次渲染:就是根据用户上传的图片,新生成一个图片,将原始图片删除,将新图片添加到数据库中。头,题目检查的也就是这个,可以在bp里直接加,也可以通过图片马直接上传然后getshell。随便打开两张PNG的图片看下,在文件的头部都会有其专有的字符。将源文件和二次渲染过的文件进行比较,找出源文件中没有被修改的那段区域,在那段区域写入php代。然后将图片下载下来,可以看到下载下来的文件名已经变化,所以这是经过二次渲染的图片。(1)先上传一个内容为木马的txt后缀文件,因为后缀名的关系没有检验内容;原创 2023-01-29 10:26:37 · 488 阅读 · 0 评论 -
上传验证绕过——服务端白名单绕过
文件上传验证绕过的服务的白名单绕过方式,MIME类型检测绕过和%00截断绕过原创 2023-01-28 20:15:48 · 1515 阅读 · 0 评论 -
上传验证绕过——服务端黑名单绕过
htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。由于.htaccess还是没有过滤,可以重写文件解析规则绕过,上传一个 .htaccess,文件内容如下,意思。Upload-labs(Pass-03)根据源码可以看出,只是做了个简单的后缀名黑名单,识别上传文件的类型是。否为 '.asp','.aspx','.php','.jsp' 中的一个,若是其中的一个,则不允许上传。这一关的思路是它没有循环验证,也就是说这些首尾去空,删除末尾的点,去除字符串:$SDATA,转换。原创 2023-01-28 14:19:20 · 881 阅读 · 0 评论 -
文件上传验证绕过——客户端JS绕过
大致逻辑是:用户通过上传点上传了恶意文件,通过服务器的校验后保存到指定的位置。经上传成功的文件时,上传的Web脚本会被Web容器进行解析,从而对网站造成危害。直接修改前端代码,上传,删除 form 标签的 onsubmit 事件即可成功上传。文件上传是Web网页中常见的功能之一,通常情况下恶意的文件上传,会形成漏洞。先把一句话木马改为 .jpg|.png 其中一个后缀,上传,抓包。将return checkFile()删除,再上传一句话木马。浏览器直接禁用JS,先按F12,然后按F1,找到禁用JS。原创 2023-01-28 12:01:43 · 476 阅读 · 0 评论 -
beef-xss钓鱼
BeEF(Browser Exploitation Framework)是一款非常强大的Web框架攻击平台,集成了许多payload,可以通过XSS漏洞配合JavaScript脚本和Metasploit进行渗透。如果你的kali中没有beef的话,执行sudo apt install beef-xss进行安装。_ip:3000/clone_pikachu ,可以看到beef中有机器上线,在页面中进行登录。找到配置文件/usr/share/beef-xss/config.yaml。回到前台查看是否一致。原创 2023-01-27 10:37:40 · 601 阅读 · 0 评论 -
XSS的键盘记录和cookie获取
跨站脚本攻击XSS(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意JavaScript代码,当用户浏览该页面时,嵌入Web里面的JS代码会被执行,从而达到恶意攻击用户的目的。XSS攻击针对的是用户层面的攻击。在一个Web页面上,有一种很常见的功能是将用户输入的内容输出到页面上。但是如果这里输入的内容。原创 2023-01-26 21:42:31 · 1616 阅读 · 0 评论 -
SQLmap参数详解
目标URL参数:-u或者--url格式:http(s)://targeturl[:port]/[…]例如:python sqlmap.py -u "从Burp或者WebScarab代理中获取日志参数:-l可以直接吧Burp proxy或者WebScarab proxy中的日志直接导出来交给sqlmap来一个一个检测是否有注入。从文本中获取多个目标扫描参数:-m文件中保存url,sqlmap会一个一个检测从文件中加载HTTP请求参数:-r。原创 2023-01-19 15:05:20 · 5479 阅读 · 0 评论 -
从MySql注入到GetShell
在mysql数据库中存在mysql select into outfile命令,该命令的作用是将被选择的一行写入一个文件。(2)要有mysql file权限(即能否对系统的文件读取和写操作),默认情况下只有root权限有。在配置文件中,我们可以看到数据库的用户名为root,密码为p@ssw0rd。(3)对目录要有写权限,一般image之类的存放图片的目录有写权限。还要注意:写的文件名一定是在网站中不存在的,不然会失败。然后我们通过蚁剑的数据连接就可以进入数据库。然后我们进入config目录查看配置文件。原创 2023-01-17 23:53:42 · 555 阅读 · 0 评论 -
http header注入和宽字节注入
pikachu的http header注入,cookie注入,宽字节注入原创 2023-01-17 21:48:28 · 311 阅读 · 0 评论 -
DVWA之sql注入——联合注入和报错注入
构造payload:1' and extractvalue(1,concat(0x7e,(select column_name from information_schema.columns where table_schema='dvwa' and table_name='users' limit 0,1)))#使用格式:updatexml(xml_document,xpath_string,new_value),作用是将document的中符合string 的字符串替换为value的值。原创 2022-12-20 15:19:44 · 1825 阅读 · 0 评论