随笔分类 -  web安全

转:安全从业人员常用工具指南
摘要:转自 : http://www.freebuf.com/sectool/146877.html 选择性的改了改一点点。 引言:刚入门的女汉子,一直以来或许在收集有用的文章,有用的圈子,不但得不到大牛的回应,更多的就是碰壁,别人厉害点吧,懒得理你,人之本性,扶强不扶弱。不知道为什么就想把这段话放这里。 阅读全文

posted @ 2017-09-12 15:10 Time_dog 阅读(592) 评论(1) 推荐(0)

转:漏洞练习平台总结
摘要:漏洞及渗透练习平台 WebGoat漏洞练习环境 https://github.com/WebGoat/WebGoat https://github.com/WebGoat/WebGoat-Legacy Damn Vulnerable Web Application(漏洞练习平台) https://g 阅读全文

posted @ 2017-09-01 17:08 Time_dog 阅读(272) 评论(0) 推荐(0)

转:渗透测试工具实战技巧合集
摘要:转自:http://www.freebuf.com/sectool/105524.html 选择性的删了一部分内容 最好的 NMAP 扫描策略 Nmap – 躲避防火墙 Nmap 进行 Web 漏洞扫描 使用 DIRB 爆破目录 Patator – 全能暴力破解测试工具 使用 Fierce 爆破 D 阅读全文

posted @ 2017-08-30 20:47 Time_dog 阅读(560) 评论(0) 推荐(0)

7_文件上传漏洞
摘要:文件上传漏洞 当文件上传时,若服务端脚本语言未对上传的文件进行严格验证和过滤,若恶意用户上传恶意的脚本文件时,就有可能控制整个网站甚至是服务器,这就是文件上传漏洞。 权限 1.网站后台权限:登陆了后台,可以进行一些操作、配置2.网站权限:获得了webshell,可以进行查看源代码等操作3.服务器权限 阅读全文

posted @ 2016-09-20 16:42 Time_dog 阅读(349) 评论(1) 推荐(0)

4_SSRF
摘要:SSRF SSRF(服务请求伪造)是一种由攻击者构造形成由服务器端发起请求的一个安全漏洞,它将一个可以发起网络请求的服务当作跳板来攻击其他服务器,SSRF的攻击目标一般是内网。当服务器提供了从其他服务器获取数据的功能(如:从指定URL地址获取网页文本内容、加载指定地址的图片,下载等),但是没有对目标 阅读全文

posted @ 2016-09-12 10:37 Time_dog 阅读(691) 评论(0) 推荐(0)

12_敏感信息泄露
摘要:软件敏感信息 *操作系统版本 可用nmap扫描得知*中间件的类型、版本 http返回头 404报错页面 使用工具(如whatweb)*web程序(cms类型及版本、敏感信息) 可用whatweb、cms_identify Web敏感信息 *phpinfo()信息泄露 http://[ip]/test 阅读全文

posted @ 2016-09-09 23:09 Time_dog 阅读(944) 评论(0) 推荐(0)

11.任意文件查看与下载漏洞
摘要:漏洞介绍 一些网站由于业务需求,可能提供文件查看或下载的功能,如果对用户查看或下载的文件不做限制,则恶意用户 就能够查看或下载任意的文件,可以是源代码文件、敏感文件等。 利用条件 *存在读文件的函数*读取文件的路径用户可控且未校验或校验不严*输出了文件内容 漏洞危害 下载服务器任意文件,如脚本代码, 阅读全文

posted @ 2016-09-09 16:10 Time_dog 阅读(1433) 评论(1) 推荐(0)

10_文件包含漏洞(属于任意代码执行)
摘要:一、背景介绍 随着网站业务的需求,web脚本可能允许客户端用户输入控制动态包含在服务器端的文件,会导致恶意代码的执行及敏感信息泄露,主要包括本地文件包含和远程文件包含两种形式。 二、漏洞成因 文件包含漏洞的产生原因是在通过引入文件时,引用的文件名,用户可控,由于传入的文件名没有经过合理的校验,或者校 阅读全文

posted @ 2016-08-31 12:00 Time_dog 阅读(1845) 评论(0) 推荐(0)

9_任意代码执行(字符串转换成代码执行)
摘要:一、背景介绍 当应用在调用一些能将字符串转化为代码的函数(如php中的eval)时,没有考虑用户是否能控制这个字符串,将造成代码注入漏洞。狭义的代码注入通常指将可执行代码注入到当前页面中,如php的eval函数,可以将字符串代表的代码作为php代码执行,当用户能够控制这段字符串时,将产生代码注入代码 阅读全文

posted @ 2016-08-31 00:36 Time_dog 阅读(2375) 评论(0) 推荐(0)

8_任意系统命令执行
摘要:命令执行 应用有时需要调用一些执行系统命令的函数,如PHP中的system、exec、shell_exec、passthru、popen、proc_popen等,当用户能控制这些函数中的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成系统命令执行攻击,这就是命令执行漏洞。 利用条件 1.应用调 阅读全文

posted @ 2016-08-29 22:13 Time_dog 阅读(653) 评论(0) 推荐(0)

15_安全配置与中间件漏洞
摘要:中间件包括: Apache Tomcat php-fpm redis resin weblogic jboss jenkins zabbix mongodb 等等。 一、Apache Tomcat Apache是web服务器,Tomcat是应用(java)服务器,它只是一个servlet容器,是Ap 阅读全文

posted @ 2016-08-26 21:52 Time_dog 阅读(527) 评论(0) 推荐(0)

17_服务器提权
摘要:当我们拿到webshell之后,下一步该干什么了?权限提升 水平权限提升(通过控制一个账户来搞定其他的账户) 垂直权限提升(从单一用户权限提升至完全管理权限) 主机权限提升(重点介绍) 一、主机权限提升 1.分类 Linux提权 Windows提权 2.Windows提权(前提是:有操作系统漏洞,其 阅读全文

posted @ 2016-08-26 21:51 Time_dog 阅读(348) 评论(0) 推荐(0)

6_Google_Hacking
摘要:一、背景 利用Google Hacking我们能够收集很多对我们有用的情报,Google无疑是一个伟大的信息收集工具。 二、为什么要使用Google Hacking? Google可以用来发现远远超过我们甚至应该能找到的信息,Google可以找到敏感文件,网络漏洞,它允许操作系统的识别,甚至可以被用 阅读全文

posted @ 2016-08-26 17:50 Time_dog 阅读(743) 评论(0) 推荐(0)

5_XSS
摘要:XSS简介 XSS(跨站脚本攻击)是指攻击者在网页中嵌入客户端脚本,通常是JavaScript编写的恶意代码,当用户使用浏览器浏览被嵌入恶意代码的网页时,恶意代码将在用户的浏览器上被解析执行。重点在“脚本”这两字上,脚本主要有两个:JavaScript和ActionScript。 要想深入研究XSS 阅读全文

posted @ 2016-08-26 16:05 Time_dog 阅读(294) 评论(0) 推荐(0)

4_CSRF
摘要:CSRF 当你登录某个网站时,通常浏览器与网站都会形成一个会话,在会话没有结束时你可以执行发表文章、发邮件、删除文章等操作,若会话结束,你再操作的话会提示你会话已经结束,请重新登录。CSRF(客户端跨站请求伪造)就是:攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己曾认证过的网站并执行 一些操作 阅读全文

posted @ 2016-08-26 16:04 Time_dog 阅读(252) 评论(0) 推荐(0)

简单sql注入学习
摘要:sql注入是什么? 所谓SQL注入,就是通过把SQL命令插入到Web表单提 交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据 库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安 阅读全文

posted @ 2016-08-26 16:03 Time_dog 阅读(319) 评论(0) 推荐(0)

3_初学sql注入
摘要:sql注入的分类:布尔型 报错型 可联合查询型 多语句查询型 基于时间延迟注入 1.注释符 # /* -- 2.过滤空格注入 使用/**/或()或+代替空格 3.多条数据显示 concat(str1,str2.....) 可以连接一个或多个字符串,返回结果为连接参数产生的字符串,连接每一行的列 gr 阅读全文

posted @ 2016-08-26 16:02 Time_dog 阅读(431) 评论(0) 推荐(0)

2_http协议详解
摘要:当客户端与服务器进行交互时,就存在web请求,这种请求都基于统一的应用层协议(http协议)交互数据。它允许将HTML文档从web服务器传送到web浏览器。 http协议是无状态的协议。无状态是指web浏览器和web服务器之间不需要建立持久的连接,这意味着当一个客户端向服务器端发出请求,web服 务 阅读全文

posted @ 2016-08-26 16:01 Time_dog 阅读(368) 评论(0) 推荐(0)

导航