随笔分类 - WEB漏洞
What is CSP (内容安全策略)?
摘要:目录它是如何保证安全的?如何实施 CSP?安全测试者如何绕过 CSP?只能辅助,不可做主力 内容安全策略(CSP) 内容安全策略(Content Security Policy, CSP) 是一个额外的安全层,用于帮助检测和缓解某些类型的攻击,包括跨站脚本(XSS)和数据注入攻击。 你可以把它看作是
阅读全文
一些安全功能的过滤条件写法
摘要:目录任意URL重定向防护XSS过滤SQL注入过滤个人敏感信息脱敏处理综合建议 以普通程序员的角度实现这些安全功能,然后从安全测试者的角度去分析可能的绕过方法。 任意URL重定向防护 import re from urllib.parse import urlparse, urljoin def sa
阅读全文
SQL inject 宽字节注入
摘要:宽字符截断的原理主要涉及字符编码的处理方式,特别是在多字节字符集(如GBK、BIG5等)中。这种漏洞通常发生在web应用对用户输入进行过滤时,由于字符编码的不一致导致的。 原理 多字节字符集中,一个字符通常由两个或更多字节组成。 在进行字符串操作时,如果不正确处理这些多字节字符,可能会导致字符被错误
阅读全文
SSRF结合Redis未授权的打法——多漏洞组合
摘要:目录SSRF + Redis未授权 案例怎么构造 redis 数据包?Reference 利用的前提是你找到一个互联网口子,并且这个口子可以访问内部机器,把这个口子当成代理。 有了这个代理,一般会优先去找内部是否有Redis未授权机器,找到之后就实现横向扩展。 SSRF + Redis未授权 案例
阅读全文
DNS Rebinding漏洞原理
摘要:DNS Rebinding 广泛用于绕过同源策略、SSRF过滤等。 背景 为什么需要SSRF过滤器? • 由于一些业务的需要,他们就是需要让用户输入URL,然后进行跳转,如果过滤得好,这就是一个正常功能,如果过滤得不好,那么这里就存在SSRF漏洞。 SSRF过滤器设计 有漏洞的SSRF过滤器执行步骤
阅读全文
MySQL提权 通过UDF
摘要:UDF是什么 参考:https://www.cnblogs.com/litlife/p/9030673.html UDF = 'user defined function',即用户自定义函数。 通过添加新函数,对MySQL的功能进行扩充,就类似使用本地函数如abs() 或 concat() 一样。
阅读全文
MySQL注入 利用系统读、写文件
摘要:目录MySQL能读写系统文件的前提Windows下的设置Linux下的设置没有读写权限的尝试有SQL注入点,确认是否有读写权限readload_file()load data infile()writeinto outfile将某列数据写出自定义shell写出into dumpfile导出的行数区别
阅读全文
破解MySQL库user表hash密码
摘要:实验环境 select version(); 得到用户名和密码 hash mysql安装好就会默认生成图中红线内的库, 今天先认识mysql库,mysql库里面保存有账户信息、权限信息、存储过程、event、时区等信息。 把登录账号,密码读取出来, select User,authenticatio
阅读全文
SQL注入点与SQL语句的关系
摘要:目录注入位置分类内联式 - UNION query SQL injection终止式 - End SQL injection堆叠式 - Stacked queries SQL injection显示方式 - Respons of to show报错注入 - Error-based SQL injec
阅读全文
MySQL注入与informantion_schema库
摘要:MySQL V5.0安装完成会默认会生成一个库(informantion_schema),里面有几十个表,保存着关于当前数据库系统所维护的其他数据库的信息,如数据库名、表、列、数据类型与访问权限等。 只可读 informantion_schema库包含多个只读表。它们实际上是视图,而不是基表,因此没
阅读全文
MySQL确认注入点
摘要:目录WHERE子句后面的注入点order byunion WEB渗透测试流程中,初期工作是进行信息收集,完成信息收集之后,就会进行漏洞测试、确认,WEB接口里存在SQL注入的参数一般在下面三大类里: Get参数 POST参数 Request Headers(比如Cookie参数) User-Agen
阅读全文
fastjson 漏洞利用 命令执行
摘要:如果你已经用DNSLog之类的工具,探测到了某个url有fastjson问题,那么接着可以试试能不能反弹shell,由于反弹shell步骤多,容易不成功,我就简化一下流程,改成执行命令,执行curl命令。 1. 准备一个Payload import java.lang.Runtime; import
阅读全文
利用对外的代理端口进行内网探测 SSRF
摘要:检测 看到一个主机或者web站点有一些奇怪的端口,都可以尝试一下以下的方法,看看有没有对外的代理端口。 假设你看到类似这种:x.211.x.192:20358 这种ip和端口,那么可以用DNSLog测试一下 测通了之后,直接替换成内网url、地址就行了。 我直接直接访问一个外网的url,有时候这种端
阅读全文
MySQL注入时常用函数
摘要:注入常用函数 数据库相关 database() 返回当前数据库名 @@datadir 读取数据库路径 @@basedir 读取数据库安全路径 @@version_compile_os 返回当前操作系统 UDF相关 version() || @@version 返回MySQL服务器的版本 show v
阅读全文
mysql添加远程连接权限
摘要:查看登录用户 mysql> select host,user,password from user; 想用本地IP登录,那么可以将以上的Host值改为自己的Ip即可。 这里有多个root,对应着不同场景。(后期研究为什么mysql表有多个root) 给远程连接授权 mysql> use mysql;
阅读全文
fastjson 反弹shell
摘要:只用于记录我的步骤,不作说明。 准备一台公网服务器 cd test python -m SimpleHTTPServer 8888 javac Exploit.java 里面的ip和端口改成你的 import javax.naming.Context; import javax.naming.Nam
阅读全文
fastjson 请求dnslog
摘要:目录payload利用java.net.Inet[4|6]Address参考 Fastjson <= 1.2.47 远程命令执行漏洞利用工具及方法记录 payload rmi://、ldap:// 可以切换尝试。 param={ "@type": "java.lang.Class", br / >
阅读全文
浙公网安备 33010602011771号