随笔分类 - web安全
摘要:今天看文章看到一道比较有意思的题,复现并记录一下,友情提示,这个靶场经常经常经常出问题,如果发现路径无法访问等问题,重启解决就好~ 寻找上传文件 访问提示后台,访问admin/upload.php会显示没有权限,并有一个upload1.php页面一闪而过,随后跳转到upload2.php,用burp
阅读全文
摘要:笔者能力有限,本篇只介绍了简单的PHP方面的XSS防护 一、基于白名单、黑名单的过滤 基于白名单 基于白名单时,设置允许存在的标签,不存在白名单的直接返回,例如wordpress wp include kses.php文件中,对每个标签的属性进行过滤 基于黑名单 基于黑名单时,不太安全,毕竟自己不知
阅读全文
摘要:一、什么是同源策略 同源的意思是同协议、同域名、同端口,A网站只能网站A网站的资源,不能访问B网站的资源,例如 二、漏洞检测 这里用key师傅的靶场来验证 "DoraBox" 当返回包中存在以下字段时,Access Control Allow Origin: 表示任何域都可以访问当前资源 当在请求头
阅读全文
摘要:#一、什么是XXE漏洞 XXE漏洞全称为XML External Entity,也就是xml外部实体注入,攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题" 也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入
阅读全文
摘要:在渗透测试工程中,目录扫描是比较常见的一直获取资源的形式,大部分时候可以发现一些自己手工无法测试出来的页面,这篇文章主要是想分享几个自己常用的目录扫描工具。 一、御剑 御剑算是比较经典的一款目录扫描工具了,版本也是非常多,这里用的不知道是不是最新的,但是感觉是比较舒服的一款,用法也比较简单,字典DI
阅读全文
摘要:PS:这篇只是个人的笔记,比较菜,总结的也很不到位,以后有了新的收获会继续添加进来,大佬轻喷 0x01漏洞介绍 SSRF(Server-Side Request Forgery:服务器端请求伪造) 其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能, 但又没有对目标地址做严格过滤与限制
阅读全文
摘要:漏洞成因 当数据库进行查询时,会自动将空格去除掉 演示 SELECT * FROM `user` WHERE username = 'admin1' SELECT * FROM `user` WHERE username = 'admin1 ' 在数据库中分别执行上面两条SQL语句,很明显,第二条S
阅读全文
摘要:目标机 windows server 2008 R2 第一种方法: cmd下运行mimikatz.exe,然后依次输入下面命令 privilege::debug sekurlsa::logonpasswords 成功抓到服务器密码 第二种方法: 下载个procdump,https://docs.mi
阅读全文
摘要:hydra 暴力破解工具,可爆破很多服务,例如开机用户名密码 1、破解ssh: hydra -l 用户名 -P 密码字典 -t 线程 -vV -e ns ip ssh hydra -l 用户名 -P 密码字典 -t 线程 -o save.log -vV ip ssh 2、破解ftp: hydra i
阅读全文
摘要:GET注入 sqlmap.py -u "url" 检测存在不存在注入 sqlmap.py -u "url" --tables 列出数据库的表 sqlmap.py -u "url" --columns -T admin 列出admin的内容 sqlmap.py -u "url" --dump -T a
阅读全文
摘要:二次注入原理 二次注入可以理解成,攻击者先将攻击语句插入到数据库中,然后再调用攻击语句,完成攻击。 下面自己搭建环境复现一下 先在reg,php去插入攻击语句,username处语句为' union select 1,user(),3# (这里后面的数字只要小于等于列数 就可以,因为reg.php中
阅读全文
摘要:宽字节注入原理 当数据库编码方式为gdk时,一个汉字会占用两个字节,平常字符会占一个字节 例如:你 url编码之后为 => %c4%e3 # url编码之后为 => %23 ' url编码之后为 => %27 \ url编码之后为 => %5c addslashes函数防止sql注入,将传入参数值进
阅读全文
摘要:简单记一下看见的五种写有sql注入的情况下如何写shell 原文链接:https://manning23.github.io/2019/07/23/MYSQL%E5%AD%98%E5%9C%A8%E6%B3%A8%E5%85%A5%E7%82%B9%EF%BC%8C%E5%86%99WebShell
阅读全文
摘要:level 1 查看第一关的源码,发现get方法直接输入的内容,可以直接构造payload payload:<script>alert(/xss/)</script> level 2 第二关和第一关有点不一样的地方在于传入的字符串多了一个单引号,应该先闭合单引号。 payload:"><script
阅读全文
摘要:pass-01 尝试上传一个php,发现提示不行。 前端js拦截了,先将php文件后缀改为允许的格式,比如jpg,burp抓包改一下就好了。后缀改为php成功上传。 访问发现上传成功。 pass-02 观察第二关的源码,发现判断content-type。 依旧burp抓包,修改content-typ
阅读全文

浙公网安备 33010602011771号