Loading

随笔分类 -  渗透测试体系化学习笔记

从0到1
摘要:水平和垂直越权 水平越权:可以获得同级别用户权限 垂直权限:享受高几个层次的用户权限 解释,原理,检测,利用,防御 通过更换的某个ID之类的身份标识,从而使得A账号获取(修改,删除)B账号的数据,通过低权限身份的账号,发送高权限才能有的请求,获得其高权限的操作。 通过删除请求中的认证信息后重放该请求 阅读全文
posted @ 2021-01-24 14:42 王嘟嘟~ 阅读(501) 评论(0) 推荐(0)
摘要:文件下载读取 原路,检测,利用,修复 利用 数据库配置文件下载或者读取后续 接口密钥信息文件下载或者读取后续 文件名,参数值,目录符号 read.xxx?filename= down.xxx?filename= readfile.xxx?file= downfile.xxx?file= ../ .. 阅读全文
posted @ 2021-01-23 20:19 王嘟嘟~ 阅读(302) 评论(0) 推荐(0)
摘要:文件包含漏洞 原理, 检测, 类型, 利用, 修复 文件包含各个脚本代码 ASP,PHP,JSP,ASPX等 利用文件包含,将指定文件以PHP代码执行 本地包含-无限制,有限制 http://127.0.0.1/include.php?filename=1.txt http://127.0.0.1/ 阅读全文
posted @ 2021-01-23 17:16 王嘟嘟~ 阅读(319) 评论(0) 推荐(0)
摘要:摘要:在WEB应用中有时候程序员为了考虑灵活性,简明性,会在代码调用或者命令执行函数去处理。比如当应用在调用一些能将字符串转换为代码的函数时,没有考虑用户是都能控制这个字符串,将造成代码执行漏洞。同样调用系统命令处理,将造成命令执行漏洞 函数eval: eval() 函数把字符串按照 PHP 代码来 阅读全文
posted @ 2021-01-23 11:23 王嘟嘟~ 阅读(824) 评论(0) 推荐(0)
摘要:CSRF漏洞解释,原理 CSRF(Cross-site request forgery) 跨站请求伪造,由客户端发起,是一种劫持受信任用户向服务器发送非预期请求的攻击方式,与XSS相似,但比XSS更难防范,常与XSS一起配合攻击 原理详解 攻击者盗用了你的身份信息,以你的名义发送恶意请求,对服务器来 阅读全文
posted @ 2021-01-23 10:28 王嘟嘟~ 阅读(773) 评论(0) 推荐(1)
摘要:常规WAF绕过思路 标签语法替换 特殊符号干扰 提交方式更改 垃圾数据溢出 加密解密算法 结合其他漏洞绕过 自动化工具说明 xsstrike主要特点反射和DOM xss扫描 手工探针XSS绕过WAF规则 自动化xss绕过WAF测试演示 Fuzz下XSS绕过WAF测试演示 关于XSS跨站安全修复建议测 阅读全文
posted @ 2021-01-23 09:09 王嘟嘟~ 阅读(442) 评论(0) 推荐(0)
摘要:httponly:如果给某个 cookie 设置了 httpOnly 属性,则无法通过 JS 脚本 读取到该 cookie 的信息,但还Application 中手动修改 cookie,所以只是在一定程度上可以防止 XSS 攻击,不是绝对的安全 虽然设置了httponly之后拿不到cookie,但是 阅读全文
posted @ 2021-01-23 09:05 王嘟嘟~ 阅读(4260) 评论(0) 推荐(0)
摘要:寻找留言板,和数据库进行交互的面板 xss平台的使用 postman软件 WEBSHELL箱子管理系统 用beff反拿到订单管理系统的shell,进行社工,以及钓鱼各种操作。 kali开启beef, 跨站漏洞存在于管理员浏览数据,才能触发xss跨站。 XSS盲打:瞎几把打,只要存在一处就行。拿到co 阅读全文
posted @ 2021-01-23 08:57 王嘟嘟~ 阅读(519) 评论(0) 推荐(0)
摘要:HTML DOM树 XSS跨站产生原理,危害,特点 本质,产生层面,函数类,漏洞操作对应层,危害影响,浏览器内核版本 XSS是什么? XSS全称跨站脚本(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故缩写为XSS。 阅读全文
posted @ 2021-01-22 18:17 王嘟嘟~ 阅读(881) 评论(0) 推荐(2)
摘要:上传参数名解析:明确哪些参数名可以修改 content-Disposition:一般可更改(from-data)接受表单的数据 name:表单参数值,不能更改 filename:文件名,可以更改 connect-Type:文件MIME,试情况而定 常见绕过方法 数据溢出-防止匹配(xxx...) 也 阅读全文
posted @ 2021-01-22 18:10 王嘟嘟~ 阅读(487) 评论(0) 推荐(0)
摘要:各个平台漏洞讲解 IIS,APACHE,Nginx 各个WEB编辑器安全讲解 https://navisec.it 编辑器漏洞手册 各个CMS文件上传简要讲解 wordpress,phpcms 几种中间件解析漏洞简要演示: 参考中间件漏洞合集PDF IIS6/7 简要说明-本地搭建 apache配置 阅读全文
posted @ 2021-01-22 16:32 王嘟嘟~ 阅读(312) 评论(0) 推荐(0)
摘要:图片一句话制作方法: copy 1.jpg /b + shell.php /a webshell.jpg 文件头检测 -- 文件包含漏洞结合图片马 图像文件信息判断 逻辑安全-条件竞争 逻辑安全=二次渲染 目录命名-x.php/. 脚本函数漏洞-CVE-2015-2348 **数组接受 + 目录命名 阅读全文
posted @ 2021-01-22 15:44 王嘟嘟~ 阅读(295) 评论(0) 推荐(0)
摘要:文件上传验证: 后缀名,类型,文件头 后缀名,黑名单,白名单 文件类型:MIME信息 文件头:内容头信息 黑名单(明确了不让上传的类型):asp,jsp,php,aspx,cgi,war 可以有一定几率存在不包含的格式 onsubmit鼠标点击函数 $_FILES 是一个预定义的数组,用来获取通过 阅读全文
posted @ 2021-01-22 15:43 王嘟嘟~ 阅读(638) 评论(0) 推荐(0)
摘要:什么是文件上传漏洞 文件上传漏洞是指由于程序员在对用户上传部分控制不足或者处理缺陷,导致用户可以越权向服务器上传可执行的动态脚本文件。这里的上传可以是木马,病毒恶意脚本,或者webshell等。文件上传本 身并无问题,问题是服务器怎么处理解析文件。 什么是webshell webshell就是以as 阅读全文
posted @ 2021-01-17 21:59 王嘟嘟~ 阅读(916) 评论(0) 推荐(0)
摘要:攻防实战中,需要掌握一些特性,比如数据库,服务器,应用层,WAF层,以便更灵活的构造payload,甚至绕过安全防护措施进行漏洞利用。 sqlmap绕狗子时候,如果写的py脚本被拦截,有三种方式,延时,爬虫探测,代理池 其他参数狗子检测时,先保存为txt文本,然后-r,进行绕过,也可以中转注入进行本 阅读全文
posted @ 2021-01-17 21:51 王嘟嘟~ 阅读(363) 评论(0) 推荐(0)
摘要:堆叠查询注入 (双查询注入) stacked injections(堆叠注入)从名词的含义就可以看到是一堆的SQL语句一起执行,而在真实的运用中也是这样的,我们知道在mysql中,主要是命令行中,每一条语句加;表示语句结束。这样 子我们就想到了可以不可以多句一起使用,这个叫做stacked inje 阅读全文
posted @ 2021-01-17 09:41 王嘟嘟~ 阅读(528) 评论(0) 推荐(0)
摘要:加解密,二次,DNSlog注入 注入原理,演示案例,实际应用。 less-21关,base64进行解密 encode加密decode解密 cookie处注入 判断加密算法,然后进行注入 less-24关,先注册一个账户dudu'#,假设存在dudu,而后修改密码dudu'# 已经闭合,错误的执行了, 阅读全文
posted @ 2021-01-15 20:10 王嘟嘟~ 阅读(337) 评论(0) 推荐(0)
摘要:在很多注入时,有很多注入会出现无回显的情况,其中不回显的原因可能是SQL查询语句有问题,这时候我们需要用到相关的报错或者盲注进行后续操作,同时作为手工注入的时候,需要提前了解SQL语句能更好的选择对应的注入语句。 select 查询语句 查询语句: select * from news where 阅读全文
posted @ 2021-01-15 08:45 王嘟嘟~ 阅读(474) 评论(0) 推荐(0)
摘要:Access,Mysql,mssql,mangoDB,postgresql,sqlite,oracle,sybase JSON类型的数据注入: 键名:键值 {"a":"1"} 不一定闭合",看情况进行闭合 闭合的是单引号的' 各种数据库的特点: 数据库架构组成,数据库高权限操作 各种注入工具的使用: 阅读全文
posted @ 2021-01-14 11:21 王嘟嘟~ 阅读(488) 评论(0) 推荐(0)
摘要:简要明确参数类型 数字,字符,搜索,json等 简要明确请求方法 GET,POST,COOKIE,REQUEST,HTTP头 其中SQL语句干扰符号:' " % ) } 等,具体查看用法 非字符串需要单,双引号括起 需要闭合,才能形成and 1=1 逻辑判断 前提是寻求请求方法,然后来进行测试。 需 阅读全文
posted @ 2021-01-14 11:01 王嘟嘟~ 阅读(323) 评论(0) 推荐(0)