
OWASP Top 漏洞 web渗透
文章平均质量分 92
涵盖web渗透测试常见十大漏洞以及细节处理 靶场练习
浩策
我是安全界的“侦探”,专找那些你以为藏得很好的漏洞 . . .
展开
-
红蓝对抗中的网络安全设备操作手册
在渗透测试和红蓝对抗中,网络安全设备是蓝队防御的核心,红队需测试其配置漏洞并尝试绕过。本手册从红队(攻击)和蓝队(防御)角度,详细介绍中国厂商常用网络安全设备的具体用法、操作步骤及实战应用,涵盖防火墙、IDS/IPS、WAF、SIEM、VPN、NAC、蜜罐等设备,补充流量分析、沙箱等知识点,优化逻辑结构,提供清晰的实战指南。原创 2025-05-21 18:00:00 · 726 阅读 · 0 评论 -
XSS 绕过 WAF 深度解析:大数据趋势下的高成功率 Payload 实战指南“
已失效: HTML 实体、大小写混合、简单 URL 编码等传统方法被 2025 年 WAF 全面拦截,检测率超 90%。高成功率: 混合编码(85%)、上下文拼接(88%)、标签语法替换(84%)等因复杂性和盲点仍有效。未来趋势: 2025 年 WAF 将进一步整合 AI,渗透测试需借助动态生成和对抗性技术(如 GAN)应对。原创 2025-04-27 00:00:00 · 2217 阅读 · 0 评论 -
网络安全于应用服务web中间件服务 默认配置文件的关联(配置漏洞)
中间件与 Web 应用服务的配置文件:包括 Nginx、Apache、Tomcat、JBoss/Wildfly、IIS、Redis、MySQL、Node.js 等各自的主配置文件和补充配置文件。默认存放位置:Linux 下多集中在/etc/或安装目录内的conf目录;Windows 下则多存于安装目录内(如或)以及部分系统服务配置在系统目录。配置文件与网络安全关联:配置文件决定了访问控制、SSL/TLS、日志记录、WAF 规则等安全策略,直接影响系统防护能力。原创 2025-04-26 18:30:00 · 2047 阅读 · 0 评论 -
网络安全之最主要的端口443 你该如何处理
gobuster dir -u https://<目标IP>/ -w /usr/share/wordlists/dirbuster/common.txt -k。: 托管网站、Web应用(如电商、博客、企业门户)、API接口等,通过HTTPS加密用户与服务器的交互数据(如登录凭证、支付信息)。nmap -sV -p443 <目标IP> # 识别服务版本(如Apache、Nginx、IIS、VPN服务等)OpenVPN:检查CVE-2020-15078(权限提升)、CVE-2017-5618(DoS)。原创 2025-04-21 18:00:00 · 2937 阅读 · 0 评论 -
Webshell管理工具 [流量分析总结文档 蚁剑、冰蝎、菜刀、哥斯拉]
本文从红队视角出发,分析这些工具的最新特性、流量特征及绕过WAF(Web应用防火墙)的魔改方案,同时为蓝队提供防御对策,帮助安全从业者全面掌握WebShell的应用与应对策略。本文全面剖析了菜刀、蚁剑、冰蝎和哥斯拉四款WebShell管理工具,从特性、流量特征到魔改方案,为红队提供了绕过WAF的实用策略,同时为蓝队设计了针对性的防御措施。:魔改菜刀,将POST请求伪装为图片上传,payload经AES加密后通过HTTPS传输,成功绕过某商业WAF。:加密通信,规避传统检测,支持Java类加载。原创 2025-04-14 11:01:34 · 4201 阅读 · 0 评论 -
挂马漏洞 asp连接冰蝎webshell (附webshell源码 仅限学习研究)
此代码仅用于学习,真实冰蝎使用加密通信(AES)和混淆技术,避免被检测。为了学习目的,代码未实现冰蝎的完整加密通信(真实冰蝎使用AES加密),但保留了基本连接逻辑。获取冰蝎管理端(Behinder),这是一个开源工具,可从合法渠道下载用于学习。:IIS默认用户(IUSR)权限较低,可能无法执行某些命令(如系统级操作)。:仅在自己控制的测试环境(如虚拟机)中使用,切勿上传到未经授权的服务器。请求头传递(实际冰蝎可能使用加密方式,需根据客户端配置调整)。点击“连接”,如果配置正确,冰蝎会显示成功连接。原创 2025-04-12 11:01:49 · 3361 阅读 · 0 评论 -
揭秘HTTP请求头:渗透测试中的漏洞利用与防御策略
HTTP请求头是客户端在向服务器发送HTTP请求时附带的信息,用于描述客户端环境、认证信息和请求内容等。常见的HTTP请求头字段包括User-AgentCookieReferer等。然而,这些字段若未被正确处理,可能成为攻击者的突破口。SQL注入:通过在请求头字段中注入恶意SQL语句,操纵数据库操作。XSS:通过注入恶意脚本,使其在受害者浏览器中执行。CSRF:利用伪造请求头字段绕过防护,执行未经授权的操作。原创 2025-04-09 00:15:00 · 2689 阅读 · 0 评论 -
未授权访问漏洞 杂项poc手法 以及中间件的一些杂项介绍(已更新)
(Unauthorized Access Vulnerability)是指攻击者能够绕过身份验证和授权机制,访问本不应允许其访问的资源或系统。此类漏洞可能由于不正确的权限配置、缺失的身份验证、或者设计缺陷等原因,允许攻击者对敏感数据或服务执行非法操作。原创 2025-03-25 00:30:00 · 4066 阅读 · 0 评论 -
深入解析弱口令漏洞:从MySQL爆破到红队攻击的真实案例与防御策略
弱口令漏洞看似简单,却能引发严重的后果。从MySQL的弱口令成因到红队的攻击手法,再到实际案例和防御措施,本文全面剖析了这一安全问题。通过使用强密码、启用MFA和定期审计,企业可以有效降低风险。原创 2025-03-21 17:17:12 · 4957 阅读 · 0 评论 -
APP渗透测试与Web渗透测试的区别及进阶学习要点
无论是APP还是Web应用,渗透测试的核心目标之一是通过控制数据传输参数,改变原本的代码执行流程和逻辑,从而达到攻击者预期的目的。尽管APP和Web应用在数据交互上有许多相似之处,但它们的技术栈和访问方式存在明显差异。不论是APP还是Web应用,作为客户端,它们都需要与服务器进行数据交互。这三者是渗透测试中的关键环节,渗透测试人员需要重点关注。原创 2024-11-02 10:22:41 · 14974 阅读 · 0 评论 -
实战指南-Web渗透测试自学习资料超级大全 流程资料文档 涵盖OWASP Top Ten 漏洞 持续更...
最强安全渗透自学笔记目录原创 2025-02-13 20:13:16 · 12306 阅读 · 0 评论 -
渗透测试之 通俗易懂让你搞明白如何做渗透测试【渗透测试之流程(步骤)】 什么是白帽子? 什么是黑帽子?什么又是黑客 这篇文章让你搞明白
很重要 很重要 的网络知识 什么7层 4层网络协议,IP,子掩饰码,DNS,路由器,CDN,HTTP HTTPS的区别,IP段,三次握手四次挥手,DHCP,TCP/IP 等等一些网络知识想要搞好安全领域的相关工作,网络知识绝对是一个大头。,也就是拿工具来玩玩,当然这也是大多数人对于黑客或者渗透测试人员的一种看法,当然这种开发我不否认,但是我认为用工具扫描的方式可取的前提是你要知道你所使用的漏扫工具的原理。也对黑客这个职业或者说这个工种很好奇,那么黑客到底是干什么的,是如何进行黑客的一个工作流程的了?原创 2024-05-29 15:59:47 · 29570 阅读 · 0 评论 -
XSS-Web渗透测试 最全面的XSS跨站脚本注入知识点给你说说的明明白白 多篇文章持续更新
Web渗透测试之XSS跨站脚本攻击 跨域是什么?同源机制又是什么? cors以及Jsonp是什么 一篇文章给你说明白-CSDN博客渗透测试之-XSS 工具推荐-CSDN博客Web渗透测试之XSS跨站脚本攻击 盲打 详解-CSDN博客Web渗透测试之XSS跨站脚本 防御[WAF]绕过手法-CSDN博客Web渗透测试之XSS跨站脚本攻击 一篇文章实体编码以及伪协议Javascript给你说明白-CSDN博客Web渗透测试之XSS跨站脚本之JS输出 以及 什么是闭合标签 一篇文章给你说明白-CSDN博客Web渗透原创 2025-01-14 16:45:25 · 9683 阅读 · 0 评论 -
Owasp top ten 对应的十大web漏洞细分讲解一篇文章给你讲解清楚(2025/3/8 更新)
应用程序使用了过时的、存在已知漏洞的组件(如旧版本的库、框架或插件),而这些漏洞被攻击者利用来发动攻击。应用程序未能记录重要的安全事件或未能及时监控系统的活动,攻击者可能在不被发现的情况下执行恶意操作。身份验证过程不充分,攻击者可能通过绕过认证机制来获得未授权的访问权限。攻击者通过伪造请求,诱使服务器向内部资源或外部系统发起请求。SSRF通常用于绕过防火墙、访问内部资源或外部服务。例如,弱密码、密码泄露、身份验证逻辑漏洞等。原创 2025-02-05 01:45:00 · 5828 阅读 · 0 评论 -
web渗透测试之(未授权访问漏洞redis)反弹shell SSRF结合redis结合伪协议(已更新)
http:// 主要用于探测主机存活和端口的开放情况dict:// 字典服务器协议,访问字典资源,如,dict:///ip:6739/info1探测信息有时候返回的信息比较多2发送指令3运行指令sftp://SSH文件传输协议或安全文件传输协议探测文件时上传下载的 ftp针对21端口gopher:// 分布式文档传递服务,可使用gopherus生成payloadssh基于gopher发起攻击file:/// 从文。原创 2025-02-12 12:53:13 · 7006 阅读 · 0 评论 -
渗透测试逻辑漏洞 如何挖掘逻辑漏洞 常见的逻辑漏洞 如何避免逻辑漏洞(4/2更新)
逻辑漏洞是指在程序逻辑、业务流程或控制结构中出现的错误,导致系统行为与设计或预期不符。它通常与系统的安全性、数据完整性、权限控制等方面相关,不涉及直接的编程错误(如缓冲区溢出),而是源于设计或业务流程上的不当处理。攻击者可利用这些漏洞绕过正常限制或流程,实施未授权操作。特点以授权绕过、资源竞争、状态管理错误、并发缺陷等形式存在。难以通过传统扫描工具发现,需理解业务流程和预期行为。影响可能导致越权访问、数据篡改、流程绕过等严重后果。逻辑漏洞(Logic Flaws)原创 2025-02-06 02:00:00 · 10756 阅读 · 0 评论 -
渗透测试之文件包含漏洞 超详细的文件包含漏洞文章
是一种常见的Web安全漏洞,它允许攻击者通过修改文件路径,包含服务器上未经授权的文件,可能导致敏感信息泄露、代码执行或服务器被入侵。等)是文件包含漏洞的核心来源,尤其在未严格验证用户输入时,容易导致路径遍历、远程文件包含(RFI)或本地文件包含(LFI)攻击。攻击者通过修改程序中的文件路径参数,访问并读取本地文件(如配置文件、日志文件、甚至敏感的系统文件),有时也能执行恶意文件。日志包含漏洞是指攻击者通过注入恶意内容到日志文件中,可能会破坏日志文件的完整性,或通过日志文件将恶意代码执行。原创 2025-02-04 21:09:42 · 7413 阅读 · 0 评论 -
渗透测试之远程命令执行漏洞示例 RCE(已更新)
是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口一般会给用户提供一个ping操作的web界面用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果没有做严格的安全控制则可能会导致攻击者通过该接口提交“意想不到”的命令从而让后台进行执行,从而控制整个后台服务器大量的系统操作会通过"自动化运维平台"进行操作在这种平台上往往会出现远程系统命令执行的漏洞不信的话现在就可以找你们运维部的系统测试一下,会有意想不到的"收获"原创 2025-01-15 07:23:28 · 14057 阅读 · 0 评论 -
渗透测试 - jsp一句话大马小马 &&冰蝎(2025/3/13更新)
【代码】渗透测试 - webshell jsp一句话小马 && 蚁剑连接。原创 2024-12-23 16:16:01 · 16411 阅读 · 2 评论 -
渗透测试实战:图片马与文件包含漏洞利用详解,一句话木马、大马、小马、Webshell与Shell区别 [2025/3/14更新]
在上面也说了原理是利用,sql xss rce 等注入漏洞写入服务目录下,或者通过上传下载漏洞进行利用webshell,但是现有的的服务几乎很难利用这种方式进行利用,因为相关静态库或者动态库都会将这些文件或者关键字都过滤掉。利用文件上传漏洞、SQL注入漏洞、RCE漏洞等,将恶意文件放到web服务器中,也就是常说的”后门”,之后可以进行文件管理、数据库管理、远程命令执行、提权等恶意操作。小马,一般而言,我们在上传文件的时候,会被限制上传的文件大小或是拦截的情况,那么我通过小马来上传大马,实现我们想要的功能。原创 2025-01-22 06:00:00 · 10340 阅读 · 0 评论 -
渗透测试之webshell 蚁剑 流量分析 特性分析 抓包分析
AntSword(蚁剑)是一款开源的网络安全工具,常用于网络渗透测试和攻击。它可以远程连接并控制被攻击计算机,执行命令、上传下载文件等操作。蚁剑与网站进行数据交互的过程中 发送的数据是经过编码器编码后再发送 支持的编码方式有default(默认的)、base64、chr、chr16、rot13;网站返回的数据经过解码器中的编码方式编码后返回 支持的编码方式有default、base64、rot13。原创 2025-01-20 08:15:33 · 10691 阅读 · 0 评论 -
挂马漏洞之webshell-jsp 大马和小马给你学习学习(2025/3/10更新)
webshell大马连接方式原创 2024-12-24 12:26:13 · 26029 阅读 · 0 评论 -
渗透测试暴力破解之 【多次搞搞你】 大家对这个技术都熟悉都喜欢玩这个,这篇文章就教会你如何玩暴力破解哦!
首先暴力破解也就是破解相关地址得用户名和密码,而相关地址是通过敏感目录收集或者网站收集 或者指纹收集得到结果。暴力破解得重点是什么,是工具,还是找到对应攻击得地址了,其实都是也都不是。当时我个人觉得更加重要得暴力破解得字典,而这个字典在github上有很多自己去搜索吧。还有暴力破解最基本得就是用户名密码,但是现在复杂得也有很多加了验证码 加了token验证等等一些,这些后面有空我再来说说看。至于工具上面说了几种有空自己去研究研究。原创 2024-08-18 22:52:50 · 17476 阅读 · 1 评论 -
渗透测试之越权漏洞详解 水平越权 垂直越权 目录越权 SQL跨库查询越权 一篇文章说明白(4/2更新)
所谓越权就是绕过权限限制或者在权限限制不够严格的情况下去访问原来不应该访问到的资源。比如:目录越权、任意订单遍历的业务类越权等等如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。越权漏洞形成的原因是:后台使用了不合理的权限校验规则导致的。一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时后台需要对当前用户的权限进行校验看其是否具备操作的权限,从而给出响应。原创 2025-01-16 21:17:16 · 15220 阅读 · 0 评论 -
渗透测试之XEE[外部实体注入]漏洞 原理 攻击手法 xml语言结构 防御手法(已更新)
XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明DTD文档类型定义(可选)文档元素其实XML是一门语言,类似于html,但是后来主要用xml的文档格式来传输数据,但是现在比较新的系统,大家之前传输数据用的是json了。原创 2025-01-18 08:06:20 · 13257 阅读 · 0 评论 -
渗透测试之 任意文件下载与上传漏洞全面解析 绕过方式 详解
但是利用起来还需要一个前提条件,就是对方站点还要有一个文件包含漏洞,才能绕过它,或者修改文件数据的头部数据。RealAudio音乐文件 .ra, .ram audio/x-pn-realaudio。MIDI音乐文件 mid,.midi audio/midi,audio/x-midi。因为图片不是一张真的图片就可以存在图片马【图片中含有一句话木马】所以,在设计文件上传功能时,一定要对传进来的文件进行严格的安全考虑。TAR文件 .tar application/x-tar。原创 2025-01-14 10:16:02 · 8075 阅读 · 0 评论 -
渗透测试-条件竞争渗之文件上传绕过方式[已更新]
常见的共享对象有共享内存,文件系统,信号。当然,你也可以不刷新页面,向书中一样,拉动Results,找到序号1000的Response,查看结果。条件竞争就是两个或者多个进程或者线程同时处理一个资源(全局变量,文件)产生非预想的执行效果,从而产生程序执行流的改变,从而达到攻击的目的。条件竞争,发生在多个线程或进程在读写一个共享数据时,结果依赖于他们执行的相对时间的情形。程序的逻辑很简单,运行时会在同目录下生成一个名字为shell.php的WebShell。这里的执行流包括线程,进程,任务等级别的执行流。原创 2025-01-18 08:07:24 · 13341 阅读 · 0 评论 -
渗透测试之 文件操作(上传下载)漏洞&&目录穿越漏洞(已更新)
filename=../../../../../../../../../../../../../../../etc/passwd通过../../等切换目录,也叫做目录穿越漏洞。● 任意文件下载漏洞也有可能是web所采用的中间件的版本低而导致问题的产生,例如ibm的websphere的任意文件下载漏洞,需更新其中间件的版本可修复。从而读取或下载他们本来无权访问的文件,如密码、私钥、证书等,会提供攻击者更多可用信息,提高被入侵的风险。过滤".",使用户在url中不能回溯上级目录 不能目录穿越 ../../原创 2025-01-14 10:13:01 · 16309 阅读 · 0 评论 -
渗透测试之SSRF漏洞原理 危害 产生的原因 探测手法 防御手法 绕过手法 限制的手段
如:http://www.aaa.com@www.bbb.com@www.ccc.com,在对@解析域名中,不同的处理函数存在处理 差异 在PHP的parse_url中会识别。可以防止类似于file:///,gopher://,ftp:// 等引起的问题。即@ http://www.xxx.com@www.xxc.com。原创 2025-01-20 07:30:00 · 10564 阅读 · 0 评论 -
web渗透测试之CSRF 实际案例 告知你如何玩转CSRF 跨站脚本伪造攻击 短链接 以及结合XSS漏洞组合
id=25删除执行语句 再没有cookie的网站会直接跳转到登录页面构建一个自动解压的压缩包 加入解压后执行语句点击解压 数据被删除。原创 2025-01-21 04:00:00 · 11469 阅读 · 0 评论 -
[伪协议] Web渗透测试之伪协议与SSRF服务器请求伪装结合(已更新)
http:// 主要用于探测主机存活和端口的开放情况file:/// 从文件系统中获取文件内容,如,file:///etc/passwddict:// 字典服务器协议,访问字典资源,如,dict:///ip:6739/infogopher:// 分布式文档传递服务,可使用gopherus生成payloadftp://针对21端口的探测sftp://SSH文件传输协议或安全文件传输协议ldap:// 轻量级目录访问协议 windows域控。原创 2025-01-17 19:01:37 · 13840 阅读 · 0 评论 -
Web渗透测试之CSRF 跨站脚本伪造 原理 检测行为 攻击重点 挖掘手法 防御手法 一篇文章说的明明白白
CSRF跨站请求伪造,尽管听起来像是跨站脚本但是它和xss不相同,xss利用站点内的信任用户,从而csrf则通过伪装成受信任用户请求受信任网站这个就是很难防范了,所以csrf比css更加具有危险性。csrf也称之为蠕虫攻击,刷seo流量等其实现在电信诈骗叔叔叫我们不要扫描二维码我们就可能遭受财产得损失因为这样我们得信息【Cookie session 键盘操作 用户名密码等等】就可能被盗取了从而就导致财产损失,其实这种也叫钓鱼行为。实现步骤。原创 2025-01-21 05:00:00 · 10170 阅读 · 0 评论 -
渗透测试之什么叫 CSRF【跨站脚本伪造】攻击手法OR防御手简单教会你玩玩 钓鱼手法呀(已更新)
CSRF(Cross-Site Request Forgery,跨站请求伪造)是一种网络攻击方式。虽然名称中包含“跨站”,但它与 XSS(跨站脚本攻击)完全不同。XSS 利用网站对用户输入的不当处理,攻击站内的信任用户;而 CSRF 则是通过伪装成受信任用户,向受信任的网站发送恶意请求。由于这种攻击利用了用户已有的认证状态(例如 Cookie),使得网站难以区分合法请求与伪造请求,因此防范起来具有一定难度。相比之下,CSRF 通常被认为比 XSS 更具隐蔽性和危险性。定义。原创 2024-08-18 23:32:36 · 2209 阅读 · 0 评论