2017年9月12日

转:安全从业人员常用工具指南

摘要: 转自 : http://www.freebuf.com/sectool/146877.html 选择性的改了改一点点。 引言:刚入门的女汉子,一直以来或许在收集有用的文章,有用的圈子,不但得不到大牛的回应,更多的就是碰壁,别人厉害点吧,懒得理你,人之本性,扶强不扶弱。不知道为什么就想把这段话放这里。 阅读全文

posted @ 2017-09-12 15:10 Time_dog 阅读(543) 评论(1) 推荐(0) 编辑

2017年9月4日

记一次代码审计题目

摘要: 人生中的第一个代码审计题目。虽然有点low,也没什么坑,但是它是我的第一次啊啊啊啊,第一次总是让人难以忘记,不是嘛?文章适合初学者,写的比较详细,笔者只是在这记录一下,并没有别的想法。 0x00 首先介绍一下题目,题目是把源码下载到本地分析的,其中的文件结构是以下截图这样的。看到题目,咦,有sql文 阅读全文

posted @ 2017-09-04 16:08 Time_dog 阅读(533) 评论(0) 推荐(0) 编辑

2017年9月1日

转:漏洞练习平台总结

摘要: 漏洞及渗透练习平台 WebGoat漏洞练习环境 https://github.com/WebGoat/WebGoat https://github.com/WebGoat/WebGoat-Legacy Damn Vulnerable Web Application(漏洞练习平台) https://g 阅读全文

posted @ 2017-09-01 17:08 Time_dog 阅读(222) 评论(0) 推荐(0) 编辑

2017年8月30日

转:渗透测试工具实战技巧合集

摘要: 转自:http://www.freebuf.com/sectool/105524.html 选择性的删了一部分内容 最好的 NMAP 扫描策略 Nmap – 躲避防火墙 Nmap 进行 Web 漏洞扫描 使用 DIRB 爆破目录 Patator – 全能暴力破解测试工具 使用 Fierce 爆破 D 阅读全文

posted @ 2017-08-30 20:47 Time_dog 阅读(442) 评论(0) 推荐(0) 编辑

2016年9月20日

7_文件上传漏洞

摘要: 文件上传漏洞 当文件上传时,若服务端脚本语言未对上传的文件进行严格验证和过滤,若恶意用户上传恶意的脚本文件时,就有可能控制整个网站甚至是服务器,这就是文件上传漏洞。 权限 1.网站后台权限:登陆了后台,可以进行一些操作、配置2.网站权限:获得了webshell,可以进行查看源代码等操作3.服务器权限 阅读全文

posted @ 2016-09-20 16:42 Time_dog 阅读(334) 评论(1) 推荐(0) 编辑

2016年9月12日

4_SSRF

摘要: SSRF SSRF(服务请求伪造)是一种由攻击者构造形成由服务器端发起请求的一个安全漏洞,它将一个可以发起网络请求的服务当作跳板来攻击其他服务器,SSRF的攻击目标一般是内网。当服务器提供了从其他服务器获取数据的功能(如:从指定URL地址获取网页文本内容、加载指定地址的图片,下载等),但是没有对目标 阅读全文

posted @ 2016-09-12 10:37 Time_dog 阅读(652) 评论(0) 推荐(0) 编辑

2016年9月9日

12_敏感信息泄露

摘要: 软件敏感信息 *操作系统版本 可用nmap扫描得知*中间件的类型、版本 http返回头 404报错页面 使用工具(如whatweb)*web程序(cms类型及版本、敏感信息) 可用whatweb、cms_identify Web敏感信息 *phpinfo()信息泄露 http://[ip]/test 阅读全文

posted @ 2016-09-09 23:09 Time_dog 阅读(913) 评论(0) 推荐(0) 编辑

11.任意文件查看与下载漏洞

摘要: 漏洞介绍 一些网站由于业务需求,可能提供文件查看或下载的功能,如果对用户查看或下载的文件不做限制,则恶意用户 就能够查看或下载任意的文件,可以是源代码文件、敏感文件等。 利用条件 *存在读文件的函数*读取文件的路径用户可控且未校验或校验不严*输出了文件内容 漏洞危害 下载服务器任意文件,如脚本代码, 阅读全文

posted @ 2016-09-09 16:10 Time_dog 阅读(1398) 评论(1) 推荐(0) 编辑

2016年8月31日

10_文件包含漏洞(属于任意代码执行)

摘要: 一、背景介绍 随着网站业务的需求,web脚本可能允许客户端用户输入控制动态包含在服务器端的文件,会导致恶意代码的执行及敏感信息泄露,主要包括本地文件包含和远程文件包含两种形式。 二、漏洞成因 文件包含漏洞的产生原因是在通过引入文件时,引用的文件名,用户可控,由于传入的文件名没有经过合理的校验,或者校 阅读全文

posted @ 2016-08-31 12:00 Time_dog 阅读(1791) 评论(0) 推荐(0) 编辑

9_任意代码执行(字符串转换成代码执行)

摘要: 一、背景介绍 当应用在调用一些能将字符串转化为代码的函数(如php中的eval)时,没有考虑用户是否能控制这个字符串,将造成代码注入漏洞。狭义的代码注入通常指将可执行代码注入到当前页面中,如php的eval函数,可以将字符串代表的代码作为php代码执行,当用户能够控制这段字符串时,将产生代码注入代码 阅读全文

posted @ 2016-08-31 00:36 Time_dog 阅读(2260) 评论(0) 推荐(0) 编辑

导航