
Web安全
文章平均质量分 90
渗透测试(penetration testing,pentest)是模式黑客攻击,实施安全评估(即审计)的具体手段。方法论是在制定、实施信息安全审计方案时,需要遵循的规则、惯例和过程。
过期的秋刀鱼-
勤学似春起之苗,不见其增,而日有所长。
展开
-
MYSQL多种提权方式
UDF(user-defined function)是MySQL的一个拓展接口,也可称之为用户自定义函数,它是用来拓展MySQL的技术手段,可以说是数据库功能的一种扩展,用户通过自定义函数来实现在MySQL中无法方便实现的功能,其添加的新函数都可以在SQL语句中调用,就像本机函数如ABS()或SOUNDEX()或version() 一样方便。这两个权限的用户,就可以在任意的数据库下面以MySQL创建一个函数,然后用这个函数去攻击数据库来达到我们的目的。文件夹中的dll文件是通过异或编码的,可以使用。原创 2024-01-05 11:59:07 · 1454 阅读 · 2 评论 -
漏洞发现&利用工具
Acunetix一款商业的Web漏洞扫描程序,它可以检查Web应用程序中的漏洞,如SQL注入、跨站脚本攻击、身份验证页上的弱口令长度等。它拥有一个操作方便的图形用户界面,并且能够创建专业级的Web站点安全审核报告。新版本集成了漏洞管理功能来扩展企业全面管理、优先级和控制漏洞威胁的能力。原创 2024-01-03 11:02:30 · 2232 阅读 · 0 评论 -
【网安神器】Xray使用
如果用的是代理模式,只要浏览器是登录状态,那么漏洞扫描收到的请求也都是登录状态的请求。代理模式下的基本架构为,扫描器作为中间人,首先原样转发流量,并返回服务器响应给浏览器等客户端,通讯两端都认为自己直接与对方对话,同时记录该流量,然后修改参数并重新发送请求进行扫描。爬虫模式是模拟人工去点击网页的链接,然后去分析扫描,和代理模式不同的是,爬虫不需要人工的介入,访问速度要快很多,但是也有一些缺点需要注意。在浏览器使用 https 协议通信的情况下,必须要得到客户端的信任,才能建立与客户端的通信。原创 2023-12-01 13:49:06 · 1669 阅读 · 0 评论 -
【Web安全】拿到phpMyAdmin如何获取权限
general_log_file会记录所有的查询语句,以原始的状态来显示,如果将general_log开关打开,通过弱口令拿到进到phpMyAdmin页面如何才能获取权限。尝试执行outfile语句写入一句话木马。查看general_log是否开启。原创 2023-11-29 17:32:22 · 737 阅读 · 0 评论 -
【网安神器】Yakit单兵作战神器简单使用
使用文档:https://www.yaklang.com/products/intro。官网下载地址:https://yaklang.com/接收一个加密之后的数据进行base64解密。访问地址,就会拦截到数据包。这时候需要对爆破的字典进行。原创 2023-10-18 21:08:54 · 979 阅读 · 0 评论 -
【WEB漏洞原理】XML&XXE利用检测绕过
XML被设计为传输和存储数据,XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素,其焦点是数据的内容,其把数据从HTML分离,是独立于软件和硬件的信息传输工具。XXE漏洞全称XMLExternal Entity Injection,即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站等危害XXE是XML的一个漏洞XXE产生根本原因:网站接受XML数据,没有对xml进行过滤。原创 2023-09-14 22:19:42 · 1475 阅读 · 1 评论 -
【WEB漏洞原理】JWT安全
token是在前端进行登录之后,由服务器分发给前端,然后前端进行权限操作时,再将token发送给服务器,由服务器来验证。签名是拿到被base64编码的头部和负载后,用标头里的加密算法对拿到的标头和负载进行加密,然后作为jwt的第三部分。服务器有一个不会发送给客户端的密码(secret),用头部中指定的算法对头部和声明的内容用 此密码进行加密,生成的字符串就是 JWT 的签名。 cookie 是一个非常具体的东西,指的就是浏览器里面能永久存储的一种数据,仅仅是浏 览器实现的一种数据存储功能。原创 2023-09-13 21:10:39 · 1033 阅读 · 0 评论 -
【WEB漏洞原理】 组件安全
组件(例如:库、框架和其他软件模块)拥有和应用程序相同的权限。如果应用程序中含有已知漏洞的组件被攻击者利用,可能会造成严重的数据 丢失或服务器接管。同时,使用含有已知漏洞的组件的应用程序和API 可能会破坏应用程序防御、造成各种攻击并产生严重影响。原创 2023-09-08 14:33:14 · 1016 阅读 · 1 评论 -
【WEB漏洞原理】业务安全
近年来,随着信息化技术的迅速发展和全球一体化进程的不断加快,计算机和⽹络已经成为与所有⼈都息息相关的⼯具和媒介,个⼈的⼯作、⽣活和娱乐,企业的管理,乃⾄国家的发展和改⾰都⽆处其外。信息和互联⽹带来的不仅仅是便利和⾼效,⼤量隐私、敏感和⾼价值的信息数据和资产,成为恶意攻击者攻击和威胁的主要⽬标,从早期以极客为核⼼的⿊客⻩⾦时代,到现在利益链驱动的庞⼤⿊⾊产业,⽹络安全已经成为任何个⼈、企业、组织和国家所必须⾯临的重要问题。原创 2023-09-06 21:46:32 · 1914 阅读 · 0 评论 -
【WEB漏洞原理】不安全的反序列化
序列化,“将对象的状态信息转换为可以存储或传输的形式的过程”,这种形式⼤多为字节流、字符串、json 串。在序列化期间内,将对象当前状态写⼊到临时或永久性的存储区。以后,就可以通过从存储区中读取或还原(反序列化)对象的状态,重新创建该对象。简单的说,序列化就是把⼀个对象变成可以传输的字符串,可以以特定的格式在进程之间跨平台安全的进⾏通信。原创 2023-09-05 21:42:11 · 1153 阅读 · 1 评论 -
【WEB漏洞原理】SSRF 服务端请求伪造
服务器会根据用户提交的URL 发送一个HTTP 请求。使用用户指定的URL,Web 应用可以获取图片或者文件资源等。典型的例子是百度识图功能如果没有对用户提交URL 和远端服务器所返回的信息做合适的验证或过滤,就有可能存在“请求伪造”的缺陷。“请求伪造”,顾名思义,攻击者伪造正常的请求,以达到攻击的目的。如果“请求伪造”发生在服务器端,那这个漏洞就叫做“服务器端请求伪造”,英文名字Server Side Request Forgery,简称SSRF。原创 2023-09-04 20:53:53 · 287 阅读 · 0 评论 -
【WEB漏洞原理】失效的访问控制
应该对Web 应用(系统等)实施访问控制策略,限定不同用户的不同权限(访问范围)。如果没控制住,就意味着访问控制失效。原创 2023-09-01 19:43:59 · 2217 阅读 · 0 评论 -
【WEB漏洞原理】任意文件包含漏洞
程序开发人员通常会把可重复使用函数或语句写到单个文件中,形成“封装”。在使用某个功能的时候,直接调用此文件,无需再次编写,提高代码重用性,减少代码量。这种调用文件的过程通常称为包含。程序开发人员都希望代码更加灵活,所以会把被包含的文件的路径设置为变量,来进行动态调用(包含),但正是由于这种灵活性,如果被包含文件的路径客户端可控,造成任意文件包含漏洞。几乎所有的脚本都会提供文件包含的功能,文件包含漏洞在PHP 的Web 应用中居多,在JSP/ASP/ASP.NET 程序中比较少。原创 2023-08-31 21:25:26 · 1531 阅读 · 3 评论 -
【WEB漏洞原理】任意文件读取漏洞
一些网站的需求,可能会提供文件查看与下载的功能。如果对用户查看或下载的文件没有限制或者限制绕过,就可以查看或下载任意文件。这些文件可以是源代码文件,配置文件,敏感文件等等。任意文件读取会造成(敏感)信息泄露;任意文件读取大多数情况是由于其他漏洞引发的,如RCE、目录遍历、文件包含等。任意文件读取与任意文件下载本质上没有区别,信息都是从服务端流向浏览器的。任意文件读取与下载可能形式不同,但是从本质上讲读取与下载没有区别,从权限角度来讲,读取与下载都需要读权限。原创 2023-08-31 21:11:05 · 2115 阅读 · 0 评论 -
【WEB漏洞原理】任意文件上传漏洞
文件上传是web应用必备功能之一,如:头像上传,附件分享登,如果服务器配置不当或者 没有进行足够的过滤,Web用户就可以上传任意文件,包括恶意脚本文件,exe 程序等等,这就造成了任意文件上传漏洞。原创 2023-08-29 20:35:02 · 2881 阅读 · 0 评论 -
【WEB漏洞原理】CSRF跨站请求伪造
跨站请求伪造(Cross Site Request Forgery,CSRF)是一种攻击,它强制浏览器客户端用户在当前对其进行身份验证后的Web 应用程序上执行非本意操作的攻击,攻击的重点在于更改状态的请求,而不是盗取数据,因为攻击者无法查看伪造请求的响应。借助于社工的一些帮助,例如,通过电子邮件或聊天发送链接,攻击者可以诱骗用户执行攻击者选择的操作。如果受害者是普通用户,则成功的CSRF 攻击可以强制用户执行更改状态的请求,例如转移资金、修改密码等操作。原创 2023-08-28 20:13:28 · 1581 阅读 · 1 评论 -
【WEB漏洞原理】XSS 跨站脚本攻击
当用户访问被XSS 脚本注入过的网页,XSS 脚本就会被提取出来,用户浏览器就会解析执行这段代码,也就是说用户被攻击了。DOM 型XSS 是一种XSS 攻击,其中攻击的代码是由于修改受害者浏览器页面的DOM 树而执行的。搜索框、登录框、微博、留言板、聊天室等等收集用户输入的地方,都有可能被注入XSS 代码,都存在遭受XSS 的风险。XSS 攻击目标是客户端浏览器用户,由于浏览器的类别不同,攻击效果不同,甚至于同一款浏览器,攻击效果都不一样。浏览器的类型,版本等因素都会影响XSS 的效果。原创 2023-08-26 20:02:15 · 3395 阅读 · 3 评论 -
【WEB漏洞原理】SQL注入
攻击者利用这个漏洞,可以增删改查数据库中数据,或者利用潜在的数据库漏洞进行攻击。==中注入SQL语法,破坏原有SQL结构,达到编写程序时意料之外结果的攻击行为。获取版本号,根据自己phpstudy中数据库的版本来看,最后得到的版本结果不一定跟我这个一致,结合自己的环境版本来看。攻击者可以利用SQL注入漏洞,可以获取数据库中的多种信息,例如,后台管理账密,从而脱取数据库中的内容(脱库)。在注入点的判断过程中,发现数据库中SQL 语句的报错信息,会显示在页面中,因此可以利用报错信息进行注入。原创 2023-08-24 21:22:51 · 1614 阅读 · 0 评论 -
渗透测试方法论
根据之前渗透范围的界定(授权),审计人员接下来会开展的攻击可能是受限制的,也可能是不受限制。无论进行内部脆弱性评估还是进行外部脆弱性评估,评估人员都会采用各种攻击模式来严格测试网络资产的安全性,从而验证信息系统处理安全威胁的能力,进而确定应对措施的有效性。在测试开始前,测试人员需要根据目标系统的实际环境和已掌握的相关目标系统的情况,再指定最佳的测试策略。它是非常全面的渗透测试框架,涵盖了渗透测试的技术方面和其他重要方面,如范围蔓延(scope creep)、报告,以及渗透测试人员保护自身的方法。原创 2023-08-22 22:38:33 · 569 阅读 · 0 评论 -
Kali部署dvwa和pikachu靶场
如果出现PHP module gd: Missing - Only an issue if you want to play with captchas。kali数据库默认是没有密码的 输入mysql -uroot -p 直接回车就OK!-p 3306:3306 将本机的3306端口映射到容器中的3306端口。-p 80:80 将本机的80端口映射到容器中的80端口。运行之前需要关闭apache和mysql,避免端口冲突。后会创建数据库,完后自动跳转登录页面。修改docker的镜像源。原创 2023-08-04 20:36:02 · 1126 阅读 · 1 评论