自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(44)
  • 收藏
  • 关注

原创 Web渗透(十一)XML注入(XXE)

@TOC0x00 前言0x01 XML和DTDXXE漏洞全程为XML External Entity Injection ,也就是XML外部实体注入漏洞。1、什么是XML?百度百科可扩展标记语言,标准通用标记语言的子集,是一种用于标记电子文件使其具有结构性的标记语言。简单来说,它是一种语言,表现形式类似于HTML(超文本标记语言) ,而XML和HTML的差别在于,HTML是用于展示数据和页面,而XML是为了更好的存储和传输数据。HTML的容错能力使得格式可以不必十分规范,例如有时可能忘记

2020-11-23 15:16:04 1872 3

原创 Web渗透(六)文件上传漏洞

文件上传漏洞https://www.secpulse.com/archives/116338.html

2020-09-21 12:32:57 783

原创 Web渗透(九)LDAP注入

LDAP注入

2020-09-21 12:32:45 2019

原创 Web渗透(十)Pentester—LDAP注入

Pentester—LDAP注入http://zone.secevery.com/article/976

2020-09-20 17:53:15 440

原创 Web渗透(八)会话固定

Web渗透(八)会话固定1、什么是会话固定2、修复方法2.1、登录重建会话2.2、禁用客户端访问Cookie3、攻击方法1、什么是会话固定会话固定攻击是利用应用系统在服务器的会话ID 固定不变的机制,借助他人用相同的会话ID获取认证和授权,然后利用该会话ID劫持他人的会话以成功冒充他人,造成会话固定攻击。整个攻击流程:攻击者Attakcer能正常访问该应用网站应用网站服务器返回一个会话ID给他攻击者Attacker用该会话ID构造一个该网站链接发给受害者Victim.受害者Victim点击

2020-09-16 20:14:53 871

原创 白帽子讲Web安全(六)认证与会话管理

认证与会话管理1、我是谁2、密码的那些事3、多因素认证4、Session与认证5、Session Fixation攻击6、Session保持攻击7、单点登录(SSO)1、我是谁认证是为了认出用户是谁,授权是为了决定用户能做什么。如果只有一个凭证被用于认证,则称为 “ 单因素认证 ” ;如果有两个或多个凭证被用于认证,则称为 “ 双因素认证 ” 或 ” 多因素认证 “。2、密码的那些事(1)一般来说,密码必须以不可逆的加密算法,或者是单向散列函数算法,加密后存储在数据库中。(2)目前业界比较普遍的

2020-09-14 21:55:15 284

原创 文件上传漏洞绕过总结—upload-labs实战

upload-labs实战客户端1、js检查服务端检查后缀黑名单1、上传特殊可解析后缀2、3、4、5、6、7、8、白名单1、2、3、4、检查内容1、2、3、4、其他条件竞争本文使用的环境来自于:https://github.com/c0ny1/upload-labs先来个思维导图看清楚接下来一共有哪些绕过方法。客户端1、js检查Pass 01通常在上传页面里含有专门检测文件上传的JavaScript脚本,校验上传文件的后缀名,有白名单形式也有黑名单形式。查看源代码发现对上传文件类型进行了

2020-09-14 16:48:09 1224

原创 怎么选购笔记本电脑

怎么选购笔记本电脑一、笔记本基础配置(选电脑主要看这些参数)1、CPU(中央处理器)2、内存3、硬盘4、显卡5、电池二、屏幕作为一个计算机专业毕业的人,说自己购买电脑的时候不知道如何选择,说出去会不会很丢人。为什么会突然写这么一篇完全跟安全不搭边的帖子呢,是因为我的电脑坏掉了,坏掉了 ~好了,正式开始吧。一、笔记本基础配置(选电脑主要看这些参数)1、CPU(中央处理器)CPU就相当于一辆车的发动机一样,非常重要。目前厂商主要分为:intel(英特尔)AMD高通骁龙市场上Inte

2020-08-31 18:21:04 930

原创 白帽子讲Web安全(四)HTML5 安全

HTML5 安全

2020-08-28 16:38:46 158

原创 白帽子讲Web安全(五)文件上传漏洞

文件上传漏洞1、漏洞概述2、FCKEditor文件上传漏洞3、绕过文件上传检查功能4、常见服务器文件上传漏洞4.1、Apache文件解析问题4.2、IIS文件解析问题4.3、PHP CGI路径解析问题4.4、利用上传文件钓鱼5、设计安全的文件上传功能5.1、文件上传的目录设置为不可执行5.2、判断文件类型5.3、使用随机数改写文件名和文件路径5.4、单独设置文件服务器的域名1、漏洞概述文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。上传文件本身没有问题,有

2020-08-28 15:23:03 187

原创 杂项知识(五)FastCGI

FastCGI1、CGI的引入2、什么是CGI2.1、什么是CGI2.2、CGI工作原理3、关于FastCGI3.1、什么是FastCGI3.2、FastCGI工作原理4、总结1、CGI的引入在网站的整体架构中,Web Server(如nginx,apache)只是内容的分发者,对客户端的请求进行应答。如果客户端请求的是index.html这类静态页面,那么Web Server就去文件系统中找对应的文件,找到返回给客户端(一般是浏览器),在这里Web Server分发的就是静态数据。整个过程如下图:

2020-08-28 15:20:45 163

转载 Web渗透(五)点击劫持

点击劫持分类点击劫持拖放劫持触屏劫持点击劫持原理点击劫持的实现防御方法服务端防御客户端防御分类从发展历程看,主要有三类:点击劫持点击劫持又称UI-覆盖攻击,是2008年由互联网安全专家罗伯特·汉森和耶利米·格劳斯曼提出点击劫持的概念。因为首先劫持的是用户的鼠标点击操作,所以命名叫点击劫持。主要劫持目标是含有重要会话交互的页面,如银行交易页面、后台管理页面等。曾经 Twitter 和 Facebook 等著名站点的用户都遭受过点击劫持的攻击。拖放劫持在2010的 Black Hat Euro

2020-08-27 21:13:29 663

原创 杂项知识(三)Session

Session

2020-08-27 15:46:02 113

原创 Web渗透(四)跨站请求伪造CSRF

跨站请求伪造CSRF1、CSRF简介2、CSRF原理3、分类4、防御(1)验证HTTP Referer字段(2)在请求地址中添加token并验证(3)在HTTP头中自定义属性并验证1、CSRF简介CSRF(Cross-Site request forgery),中文名称:跨站请求伪造。CSRF通过伪装来自受信任用户的请求来利用受信任的网站。CSRF可以做什么可以这么理解CSRF攻击,攻击者盗用了你的身份,以你的名义来发送恶意请求。CSRF能够做的事情包括:以你的名义发送邮件,发消息,盗取你的账号,甚

2020-08-27 11:34:31 190

原创 杂项知识(四)HTTP头—Referer

HTTP头—Referer

2020-08-27 09:49:13 324

原创 杂项知识(二)Token

Token

2020-08-26 21:02:58 399

原创 白帽子讲Web安全(三)跨站点请求伪造-CSRF

跨站点请求伪造 - CSRF 1、CSRF简介2、CSRF进阶2.1、浏览器的Cookie策略2.2、P3P头的副作用2.3、Flash CSRF3、CSRF防御3.1、验证码3.2、Referer Check3.3、Anti CSRF Token3.3.1、CSRF的本质3.3.1、Token使用原则1、CSRF简介CSRF的全名是Cross Site Request Forgery,翻译成中文就是跨站点请求伪造。可以这么理解:攻击者盗用了你的身份,以你的名义发送恶意请求。2、CSRF进阶2.1

2020-08-26 15:19:49 188

原创 杂项知识(一)Cookie

Cookie什么是CookieCookie机制(1)发送CookieCookie属性项(1)Name/Value(2)Expires(3)Domain(4)Path(5)Secure(6)HTTPOnly第三方Cookie安全什么是CookieCookie是由服务器端生成,发送给User-Agent,浏览器会将Cookie的key/value保存到某个目录下的文本文件内,下次请求同一网站时就发送该Cookie给服务器。HTTP协议本身是无状态的。什么是无状态呢,即服务器无法判断用户身份。Coo

2020-08-25 18:40:40 267

原创 白帽子讲Web安全(一)浏览器安全

白帽子讲Web安全(一)浏览器安全1、同源策略(1)什么是同源策略(2)同源策略的应用(3)跨域访问2、浏览器沙箱(1)背景(2)原理(3)实现(4)注意1、同源策略(1)什么是同源策略同源策略/SOP 是由NetScape公司提出的一个著名的安全策略。所谓同源是指 “ 协议+域名+端口 ” 三者相同,即便两个不同的域名指向同一个ip地址,也非同源。浏览器出于安全方面的考虑,只允许本域名下的接口交互,不同源的客户端脚本,在没有明确授权的情况下,不能读写对方的资源。现在所有支持javascript的浏

2020-08-23 20:00:59 784

原创 Web渗透(二)HTML注入知识整理

HTML注入知识整理1、什么是HTML注入2、HTML注入类型3、漏洞挖掘4、修复建议1、什么是HTML注入HTML注入有时也被称为虚拟污染。这实际是一个由站点造成的攻击,该站点允许恶意用户向其Web页面注入HTML,并且没有合理处理用户输入。换句话说,HTML注入漏洞是由网站接收HTML引起的,一般出现在网站页面的表单输入。由于HTML是用于定义网页结构的语言,如果攻击者可以注入HTML,它们基本上可以改变浏览器呈现的内容。有时,这可能会导致页面外观的完全改变,或在其他情况下,创建表单来欺骗用户。例

2020-08-23 17:53:30 5420 2

原创 Web渗透(一)CRLF注入简介

CRLF注入简介1、基础知识2、原理分析3、漏洞挖掘4、防御手段5、CRLF Payload:1、基础知识HTTP报文结构从上图可以看到:HTTP报文由三部分组成:状态行、首部、主体。可以看到状态行和首部中的每行都是以回车符(\r,%0d,CR)和换行符(\n,%0a,LF)结束。十六进制编码分别为0x0d和0x0a,URL编码为%0D和%0A这是因为HTTP规范中行应该使用CRLF结束。另外,首部和主体由两个CRLF分隔。2、原理分析CRLF是 “ 回车+换行 ”(\r\n)的简称。

2020-08-21 14:30:42 6038

原创 Sqli-Labs闯关—Less4

Sqli-Labs闯关—Less4基于错误的GET双引号字符型注入(1)判断注入类型输入?id=1"发现页面报错,看到括号,怀疑sql语句是以括号)闭合的。输入?id=1")- -+发现页面回显正常,说明sql语句是以("")闭合的。(2)使用order by判断列数输入order by 3页面回显正常,输入order by 4页面回显不正常,说明列数为3。(3)判断显示位将参数id改成一个不存在的值-1,使第一个select查询结果为空。使用union selec

2020-08-19 21:22:01 154

原创 Sqli-Labs闯关—Less3

Sqli-Labs闯关—Less3基于错误的GET单引号变形字符型注入(1)判断注入类型输入?id=1’ 页面显示不正常,出现一个括号),怀疑sql语句是以括号闭合的http://localhost/sqli-labs-master/Less-3/?id=1’输入?id=1’)–+页面回显正常,说明此处是字符型注入,而且是以(’’)的方式闭合字符串的。(2)使用order by判断列数输入order by 3页面回显正常,输入order by 4页面回显不正常,说明列数为3列。

2020-08-19 20:44:45 216

原创 Sqli-Labs闯关—Less 2

安装sqli-labs1、phpstudy安装1.1、Mysql中注释符有三种1.2、总结2、单引号1.1、1.2、新的改变功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowchart流程图导出与导入导出导入1、phpstudy安装安装phpstudy2018下

2020-08-19 15:48:06 138

原创 SQL注入基础知识总结

SQL注入—基础知识总结1、注释符1.1、Mysql中注释符有三种新的改变功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowchart流程图导出与导入导出导入1、注释符SQL注入的时候经常会用到注释符注释掉SQL语句后边的拼接内容,在字符型参数注入中常见。1

2020-08-16 20:34:24 1570

原创 Sqli-Labs闯关—Less 1

Sqli-Labs闯关—Less 11、1、

2020-08-16 20:33:00 99

原创 安装sqli-labs

安装sqli-labs1、安装phpstudy2、安装sqli-labs3、运行sqli-lab1、安装phpstudy安装phpstudy2018下载地址:https://www.xp.cn/download.html注意:不要安装最新版phpstudy,与sqli-labs不兼容,容易出错。修改mysql密码:其他选项菜单—Mysql工具—修改密码,我这里修改成root(方便记)2、安装sqli-labs下载地址:下载之后放在phpStudy\PHPTutorial\WWW目录中

2020-08-11 20:49:04 1794 1

原创 命令执行漏洞

https://www.freebuf.com/column/154670.htmlhttps://www.0dayhack.com/post-834.htmlhttps://www.freebuf.com/vuls/185380.html1、漏洞挖掘原则:所有变量:所有变量/提交的数据都要尝试所有头:cookie的变量逐个变量删除:筛选出服务器对哪些变量进行处理2、漏洞的本质:数...

2019-02-18 21:30:09 611

原创 文件包含实例

0x03 实际案例百度两处本地任意文件包含漏洞(证明可执行PHP代码)中国移动通信集团新疆集团通讯录某处文件包含导致命令执行Getshell华夏人寿某系统漏洞打包6020万用户数据受影响(SQL注入漏洞支持union、文件包含)国航某系统存在任意文件包含漏洞某税务系统存在通用型文件包含漏洞(涉及多个国税)酷我音乐某系统修复不当存在任意文件包含漏洞...

2019-02-14 14:03:00 413

转载 文件包含漏洞

程序开发人员通常会把可重复使用的函数写到单个文件中,在使用其它函数时,直接调用此文件,而无需再次编写,这种调用文件的过程一般称为包含程序开发人员都希望代码更加灵活,所以通常会将被包含的文件设置为变量,用来进行动态调用。正是这种灵活性,从而导致客户端可以调用一个恶意文件,造成文件包含漏洞PHP包含php中...

2019-02-14 10:52:25 282

转载 Android系统架构-----Android的系统体系架构

一、Android的系统体系结构在入门了一个简单的Android的Hello World以后,我们首先来看一下我们Android的整体系统架构图:这个就是我们Android的整体系统架构图了,我们首先从整体上来看看Android的体系结构。Linux Kernel:我们知道Android其实就是一个操作系统,其底层是基于Linux Kernel的,这一层主要完成的是操作系统所具有的功能,比...

2019-02-01 14:14:38 87

原创 URL跳转漏洞实例

0x03 实际案例a WooYun: 搜狗浏览器存在url跳转漏洞可被利用钓鱼很老的 “@”字符 没有过滤啊b WooYun: 百度URL跳转漏洞百度MP3网存在URL跳转漏洞,已被利用进行钓鱼攻击,如图所示,攻击者利用被盗QQ向QQ群发送消息,钓QQ账户。下面是QQ消息中包含的钓鱼连接:http://mp3.baidu.com/j?url=http://toran.cn/1au7l...

2019-01-31 17:37:02 2723

转载 Web渗透测试之逻辑漏洞挖掘

1、逻辑漏洞特点:简单、复杂1.1、利用工具简单:数据包抓取工具(Burpsuit、fiddler等)1.2、思路复杂:核心:绕过真实用户身份或正常业务流程达到预期目的。1.2.1、用户身份:认证分为:用户身份特性认证、本地认证、服务端认证1.2.2、业务流程:对业务的熟悉程度(各种类型的网站、业务模式)例如:电信网厅业务清单2、逻辑漏洞类型:支付漏洞密码...

2019-01-31 15:42:51 4660 1

转载 URL重定向(跳转)漏洞

转自:https://landgrey.me/open-redirect-bypass/下面是owasp对URL跳转漏洞,也叫开放重定向漏洞(open redirect)的一段描述:Unvalidated redirects and forwards are possible when a web application accepts untrusted inp...

2019-01-28 21:15:03 19058 3

原创 目录遍历

先上一张图看看什么是目录遍历漏洞。对,目录遍历就长成这样子一般遇到目录遍历漏洞,我们常做的就是去寻找有价值的东西去下载,比如数据库一般是没有index.php就可能出现像这样的一个目录遍历的漏洞,但是一般情况下index文件都会有的。那么怎么去找目录遍历漏洞,一般是输入到文件目录,看页面响应,比如站点上的一张图片的的连接为:http://192.168.24.190/Images/...

2019-01-28 16:22:58 6681

原创 邮件注入攻击

1. 简介注入原理:这个地方首先要说一下邮件的结构,分为信封(MAIL FROM、RCPT TO)、头部(From,To,Subject、CC、BCC等)、主体(message),所谓的邮件头注入,其实就是针对头部的部分。使用telnet对25端口进行手工发邮件的过程的事后会发现,对于邮件头部的字段其实就是换行符0x0A或者0x0D...

2019-01-28 15:50:49 3395

原创 Web渗透(三)bWAPP之HTML注入篇

0x01:什么是HTML注入?HTML注入(Hypertext Markup Language Injection)中文意思是“超文本标记性语言注入”,众所周知HTML含有各种标签,如果Web应用程序对用户输入的数据没进行彻底的处理的话,那么一些非法用户提交的数据可能含有HTML其他标签,而这些数据又恰好被服务器当作正常的HTML标签显示,那么最终的结果是非法标签被解析(可以应用于钓鱼、社...

2019-01-28 15:12:27 2011

转载 SSRF漏洞的挖掘经验

https://sobug.com/article/detail/11http://www.freebuf.com/articles/web/20407.htmlSSRF漏洞的挖掘经验SSRF概述SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起...

2019-01-27 13:30:38 440

原创 常用xss测试语句

<img src=1 alert(1)> (显示1)<script>alert("xss")</script> (显示xss)<script>alert(document.cookie)</script> (显示cookie)&am

2019-01-26 16:21:42 4904 1

转载 新手在寻找XSS时所存在的一些误区

有段时间没写东西了, 最近看到zone里出现了很多“XSS怎么绕过某某符号的帖子”,觉得很多新手在寻找XSS时走进了一些误区,比如:专门想着怎么去“绕过”。这里做个总结,希望对大家有所帮助。1. 误区1: XSS,不是专门去“绕过”限制。打个简单的比方,一个已经被层层把守的大门,面前荆棘无数,而你又单枪匹马的,怎么闯的进去? 这个时候你要意识到,走大门是不可能的。其实我们要突破的城防,有很多小...

2019-01-26 16:10:32 270

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除