Web渗透
文章平均质量分 82
分享学习Web渗透笔记
Y22Lee
这个作者很懒,什么都没留下…
展开
-
代码执行详解
(2)使用file-put-contents(),类似上面的方法,在传参时输入A=file-put-contents(‘1.php’,‘原创 2023-04-28 01:26:11 · 559 阅读 · 0 评论 -
越权漏洞讲解
原理应用在检查授权时存在纰漏,使得攻击者在获得低权限用户帐后后,可以利用一些方式绕过权限检查,访问或者操作到原本无权访问的高权限功能。产生原因越权漏洞是一种很常见的逻辑漏洞。是由于服务器对客户提出的数据请求过分信任,忽略了对该用户操作权限的判定,导致修改相关的参数就可以拥有了其他的账户的增,删,改,查功能,从而导致越权漏洞。逻辑漏洞。原创 2023-04-22 10:26:39 · 1197 阅读 · 0 评论 -
XXE--XML外部实体注入
简单来说,XXE就是XML外部实体注入。当允许引用外部实体时,通过构造恶意内容,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害。原创 2023-04-20 00:46:13 · 225 阅读 · 0 评论 -
SSRF(服务器请求伪造)
SSRF (Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造请求,由服务端发起请求的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统(正因为请求是由服务端发起的,所以服务端能请求到与自身相连而与外网隔离的内部系统)。通俗的讲,攻击者能够从易受攻击的web程序,发送精心设计的请求的对其他网站进行攻击,即利用一个可发起网络请求服务当做跳板来攻击其他服务!原创 2023-04-19 00:57:59 · 257 阅读 · 0 评论 -
密码找回,验证码绕过漏洞详解
在TOP10漏洞中,逻辑漏洞被称为“不安全的对象引用,和功能级访问控制缺失”!此外,逻辑漏洞也是作为渗透测试人员必须深入了解和学习的,而且日后逻辑漏洞在我们的漏洞产出中也是占据主导地位的!常见的逻辑漏洞有:越权漏洞,密码需改,密码找回,验证码漏洞,支付漏洞,投票/积分/抽奖,短信轰炸等;原创 2023-04-15 17:19:33 · 2031 阅读 · 0 评论 -
文件上传漏洞详解
文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解析文件。文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。原创 2023-04-13 05:20:56 · 4661 阅读 · 0 评论 -
XSS漏洞注入,分类,防御方法
XSS全称(Cross Site Scripting)跨站脚本攻击,是最常见的Web应用程序安全漏洞之一,仅次于SQL注入。XSS是指攻击者在网页中嵌入客户端脚本,通常是JavaScript编写的危险代码,当用户使用浏览器浏览网页时,脚本就会在用户的浏览器上执行,从而达到攻击者的目的。由此可知,XSS属于客户端攻击,受害者最终是用户,但特别要注意的是网站管理人员也属于用户之一。原创 2023-04-06 04:24:15 · 2788 阅读 · 0 评论 -
DNS_log注入
a.概述DNS(Domain Name System,域名系统),因特网上作为域名和IP地址互相映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串。通过主机名,最终得到该主机对应的IP地址的过程叫做域名解析(或主机名解析)。DNS协议运行在UDP协议之上,使用端口号53。原创 2023-03-28 23:48:42 · 176 阅读 · 0 评论 -
Access数据库--偏移注入
由于我的学习进度到了偏移注入,所以在网上也查找相关资料来查漏补缺填补我的不足,但是我发现我与网上的博主注入思路相差不大,区别在于他们大都使用了SQL 内连接函数 inner join帮助输出结果,下面是我的方法!对于Access数据库我上一篇的Access–cookie注入已经介绍过,偏移注入与cookie注入的方法和使用的函数部分相同。但是偏移注入的使用场景比它更加特殊偏移注入只需要爆破出任一表名,不需要知道任意字段名即可完成注入。a.偏移注入不只是针对Access数据库。原创 2023-03-24 18:06:54 · 216 阅读 · 0 评论 -
Access数据库---Cookie注入
Cookie就是代表你身份的字符串,网站根据Cookie来识别你是谁!假如你获取了管理员的Cookie,你可以无需密码直接登录管理员账号。但是有的网站开发人员考虑到安全问题,会给cookie上时限。例如:有的网站我们在第一次输入密码登录后,即使你把游览器关闭了,在cookie未失效期间登陆网站都是不需要输入密码的!一般是半个小时,有的会更短(10分钟的也遇到过)!原创 2023-03-22 01:17:47 · 186 阅读 · 0 评论 -
注入漏洞一把嗦(原理+步骤+防御)
以csdn为例,除去请求头信息,剩下的都是Head信息,其中U-A是用户的基本信息,Referer是用户的请求来源。没有回显的注入,SQL注入中最繁琐;因为没有明确的回显,所以不能直观的得到数据。只能尝试测出数据。一般盲注分为布尔盲注和时间盲注。宽字节是指占俩个以上字节的字符,而一般的字符只占一个字节,被称作单字节(窄字节)。ASCII:单字节编码GBK,UTF-8:单字节/双字节编码(区别根据范围划分,范围与ASCII保持一致)英文通常是默认占用一个字节,而汉字占用俩个字节!原创 2023-03-21 01:10:55 · 1211 阅读 · 0 评论 -
渗透测试的灵魂--信息收集
信息收集(Information Gathering)信息收集是指通过各种方式获取所需要的信息。信息收集是信息得以利用的第一步,也是关键的一步。信息收集工作的好坏,直接关系到整个信息管理工作的质量。为了保证信息收集的质量,应做到收集到信息的准确性,全面性,时效性。1.为什么要信息收集信息收集是进行渗透测试的第一步,也是非常重要的一步。在这个阶段,我们要尽可能地收集目标组织的信息。正所谓知己知彼,当能百战不殆。2.信息收集要收集什么< 1.whois信息。原创 2022-11-04 00:41:38 · 1042 阅读 · 0 评论 -
Web服务器通讯原理
服务器操作系统的作用是控制和协调计算机的硬件和软件,是所以计算机正常工作的必备之物,服务器操作系统在其中也很重要,它可以分为四大种类。< 1.windows server服务器操作系统:Windows服务器操作系统利用了net的的环境进行开发操作,使得一些企业得到良好的发展。而且版本还非常多,是当下使用最为广泛的操作系统。< 2.Netware服务器操作系统:Netware是NOVELL公司推出的网络操作系统。Netware最重要的特征是基于基本模块设计思想的开放式系统结构。原创 2022-11-03 01:45:31 · 168 阅读 · 0 评论 -
科班程序员逆袭为渗透测试工程师的坎坷路(第一篇)
渗透测试(penetration test)事实上并没有一个标准的定义,在国外的大部分安全组织达成的统一说法是:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。整个过程包括对系统的任何弱点,技术缺陷或漏洞的主动分析,这个分析是站在攻击者的角度来进行的,并且从这个角度有条件主动利用安全漏洞。通俗易懂的解释就是:渗透测试人员在不同的位置(比如内网,外网等)利用各种手段对某个特定网络进行测试,对其发现的和挖掘系统过程中存在的漏洞,进行输出渗透测试报告,提交给相关人员。原创 2022-11-02 14:23:38 · 438 阅读 · 0 评论