随笔分类 - 渗透测试体系化学习笔记
从0到1
摘要:漏洞关键字 SQL注入: select insert update mysql_query mysqli等 文件上传: $_FILES,type="file",上传,move_upload_file()等 XSS跨站: print print_r echo sprintf die var_dump
阅读全文
摘要:漏洞关键字 SQL注入: select insert update mysql_query mysqli等 文件上传: $_FILES,type="file",上传,move_upload_file()等 XSS跨站: print print_r echo sprintf die var_dump
阅读全文
摘要:知识点1: 关键字搜索:(函数,键字,全局变量等) 文件上传,$_FILES,move_uploaded_file等 应用功能抓包:(任何可能存在上传的应用功能点)前台会员中心,后台新闻添加等可能存在上传的地方 没有文件后缀 判断MIME类型 知识点2∶ MVC开发框架类: https 😕 / w
阅读全文
摘要:代码审计教学计划: 审计项目漏洞Demo->审计思路->完整源码框架->验证并利用漏洞 代码审计教学内容: PHP,JAVA网站应用,引入框架类开发源码,相关审计工具及插件使用 代码审计必备知识点: 环境安装搭建使用,相关工具插件安装使用,掌握前期各种漏洞原理及利用 代码审计开始前准备: 审计目标的
阅读全文
摘要:SQL注入 如需sqlmap注入,修改us头,加入代理池防止CC拦截,自写Tamper脚本 安全狗:参考之前payload aliyun:修改指纹即可 宝塔:匹配关键字外加/*即可 sqlmap-proxy="http://127.0.0.1"--tamper="waf.py"--random-ag
阅读全文
摘要:WAF也会进行后门木马的识别 safedog 代码层手写及脚本绕过 变量覆盖,加密混淆,异或生成 BT Aliyun代码层手写及脚本绕过 编码解码(变量覆盖,加密混淆,异或生成) ASP,PHP,ASPX,JSP,PY等后门免杀同理 先绕安全狗 安全狗加BT 安全狗加BT加Aliyun 三者依次测试
阅读全文
摘要:漏洞发现触发WAF点-针对xray,awvs等 1.扫描速度(代理池,延迟,白名单) 2.工具指纹(特征指纹,伪造模拟真实是用户) 3.漏洞payload(数据变异,数据加密,白名单) 碰到WAF多换几个工具 代理发送burpsuite,鼠标点击器扫 代理池proxy_pool项目搭建及使用解释 安
阅读全文
摘要:safedog-默认拦截机制分析绕过-未开CC 未开CC 7bscan扫描子目录->出现误报,全部200状态码 浏览器采用get方法,扫描方法为head。 safedog-默认拦截机制分析绕过-开启CC 可开启延时扫描,慢速扫描。关闭CC是为了正常运行。 可在软件中自定义添加爬虫引擎头部(不出现结果
阅读全文
摘要:接口服务类安全测试 根据前期信息收集针对目标端口服务类探针后进行的安全测试,主要涉及攻击方法:口令安全,WEB类漏洞,版本漏洞等,其中产生的危害可大可小,属于端口服务/第三方服务类安全测试。一般在已知应用无思路的情况下选用的安全测试方案。 API接口 webservice RESful APT ht
阅读全文
摘要:思路说明 反编译提取URL或者获取URL,进行WEB应用测试,如不存在或走其他协议的情况下,需采用网络接口抓包进行数据获取,转至其他协议进行安全测试。 APP-> WEB APP->其他 APP->逆向 WEB抓包,其他协议转包进行演示 未逆向层面进行抓包区分各协议测试 逆向层进行提取APK代码层面
阅读全文
摘要:已知CMS 如常见的dedecms,discuz,wordpress等源码结构,这种一般采用非框架开发,但是也有少部分采用框架类开发,针对此类源码程序的安全监测, 我们要利用公开的漏洞进行测试,如不存在可采用白盒代码审计自行挖掘。 开发框架 如常见的thinkphp,spring,flask等开发的
阅读全文
摘要:漏扫工具:Goby,Nmap,Nessus namp --script=vuln 默认nse插件 nmap vulscan vulners调用第三方库探针 nessus安装-使用-插件库加载器 在提权过程中需要通过掌握的信息来对系统、软件等存在的漏洞进行搜索,获取其利用的poc,通过编译后,实施提权
阅读全文
摘要:本节注重代码分析,熟悉javaweb开发结构,掌握javaweb代码审计流程,其次才是相关漏洞解释(因前期漏洞原理已基本完毕),通过本节需掌握相关代码路径,结果,框架 文件上传配合目录遍历 覆盖文件自定义文件存储地址-基于用户名存储问题 代码解析及框架源码 第一关: payload:../x 将文件
阅读全文
摘要:通过前期的WEB漏洞的学习,掌握了大部分的安全漏洞的原理及利用,但是在各种脚本语言开发环境的差异下,存在新的安全问题,脚本语言类型PHP,JAVA,Python等主流开发框架会有所差异 SQL-injection 防御SQL注入,其实就是session,参数绑定,存储过程这样的注入 //利用sess
阅读全文
摘要:XML被设计为传输和存储数据,XML文档结构包括XML声明,DTD文档类型定义,文档元素,其焦点是数据的内容,其把数据从HTML分离,是独立于软件和硬件的信息传输工具。XXE漏洞全称XML External Entity Injection,既XML外部实体注入漏洞,XXE漏洞发生在应用程序解析XM
阅读全文
摘要:序列化和反序列化 序列化(serialization):将对象的状态信息可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。 反序列化:从存储区中读取该数据,并将其还原为对象的过程,称为反序列化 rO0AB是java反序列化后再进行base64的开头 aced是jav
阅读全文
摘要:PHP反序列化 原理:未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导致代码执行,SQL注入,目录遍历等不可控后果。 在反序列化的过程中自动触发了某些魔术方法。当进行反序列化的时候有可能触发对象中的一些魔术方法。 serialize() //将一个对象转换为一个字符串 un
阅读全文
摘要:验证码安全 分类:图片,手机或者邮箱,语音,视频,操作等 原理:验证生成或验证过程中的逻辑问题 危害:账户权限泄露,短信轰炸,遍历,任意用户操作等 漏洞:客户端回显,验证码复用,验证码爆破,绕过 Token安全 基本上述同理,主要验证中柯村仔绕过课继续后续测试 token爆破,token客户端回显等
阅读全文
摘要:找回重置机制 客户端回显,Response状态值,验证码爆破,找回流程绕过 接口调用乱用 短信轰炸,来点轰炸 找回密码验证码逻辑-爆破测试-实例 墨者靶场密码重置-验证码套用-靶场 手机邮箱验证码逻辑-客户端回显-实例 绑定手机验证码逻辑-Rep状态值篡改-实例 某APP短信轰炸接口乱用-实例接口调
阅读全文
摘要:登录应用功能点安全问题 检测功能点,检测,危害,修复方案 1.登陆点暴力破解 2.HTTP/HTTPS传输 3.Cookie脆弱点验证 4.session固定点传输 5.验证密文 数据篡改安全问题 原理,检测,危害,修复 参考:htps://www.secplus.com/archives/6708
阅读全文

浙公网安备 33010602011771号