文章分类 - Web安全
摘要:记一次由XML引起的XSS 同源策略: 同源策略(Same origin policy)是一种约定,它是浏览器最核心也最基本的安全功能,如果缺少了同源策略,则浏览器的正常功能可能都会受到影响。可以说Web是构建在同源策略基础之上的,浏览器只是针对同源策略的一种实现。 首先,通过目录探测发现目标站点存
阅读全文
摘要:主要针对: 使用 request.getRequestURI() 及 startWith、endWith进行校验的情况。 方法概括: 非标准化绕过: 尝试通过在URI引入类似/login(白名单接口,可以通过测试得出,一般登陆都是不需要权限 校验的)/…/的样式,伪造白名单接口,进行权限绕过。例如:
阅读全文
摘要:Less -1 基于报错的单引号字符型GET注入 源码: 1 <?php 2 //including the Mysql connect parameters. 3 include("../sql-connections/sql-connect.php"); 4 error_reporting(0)
阅读全文
摘要:MySQL - floor()报错注入 floor()报错注入中涉及到: rand() count() group by() payload: and (select 1 from (select count(*),concat((payload),floor (rand(0)*2))x from
阅读全文
摘要:由于有道云的笔记无法直接复制上传,所以选择用分享连接的方式进行。 文档:3-SQL注入绕过技术.note链接:http://note.youdao.com/noteshare?id=39a43966b529615c1c381efa8aa5348f&sub=5E00D00E7C1E4549BD2BAA
阅读全文
摘要:由于有道云的笔记无法直接复制上传,所以选择用分享连接的方式进行。 文档:2-SQL注入进阶.note链接:http://note.youdao.com/noteshare?id=a2111551b132a33bc7bdd288b179761a&sub=C593F002CE7A4A73923E4A4D
阅读全文
摘要:由于有道云的笔记无法直接复制上传,所以选择用分享连接的方式进行。 文档:1-SQL注入基础.note链接:http://note.youdao.com/noteshare?id=38f2a04363c5f78afc71d8451dee8e3c&sub=671F048F94C04D00A5688942
阅读全文
摘要:1.绕过空格(注释符/* */,%a0) 两个空格代替一个空格,用Tab代替空格,%a0=空格: %20 %09 %0a %0b %0c %0d %a0 %00 /**/ /*!*/ 最基本的绕过方法,用注释替换空格: /* 注释 */ 使用浮点数: select * from users wher
阅读全文
摘要:1.msf使用shodan 输入命令use auxiliary/gather/shodan_search 2.这里有个参数SHODAN_APIKEY前往shodan官网,注册账号登录后会自动分配,复制过来即可: 3.我们将所需要的参数进行填写: set QUERY webcamxp 运行后,可以看到
阅读全文
摘要:前言: 众所周知,最近Burpsuit出新版本了。作为安全从业人员,对Burpsuit自然不默生,甚至有人觉得渗透的时候有个Burpsuit就够了,可见Burpsuit的重要性。但是很多人对Burpsuit的使用往往停留在“抓包”、“重放”、“爆破”这三个最常用的模块上,对Burpsuit上很多功能
阅读全文
摘要:概念: MySql提供了一个让使用者自行添加新的函数的功能,这种用户自行扩展函数的功能就较UDF。 当我们拿到webshell后,由于中间件例如,apache允许的使用使用了较低的权限,可能仅仅是个网络服务的权限,然后我们就需要进行提权,而有时候目标机器补丁较全,各种系统提权姿势都失效的情况下,可以
阅读全文
摘要:前言: 平常渗透中,对于用户名我们往往需要进行猜测,当站点无法枚举时,强行进行爆破费时费力,这时候如果能有一份比较靠谱的用户名字典就很重要了。在一些社交平台上,有些专注于做企业员工群体,对于此类平台对于同一企业下的员工介绍相应的就有类似的URL,这些就是我们的突破点。 1.访问: https://c
阅读全文
摘要:前话: 其实SqlServer的提权与Mysql的UDF提权是一个道理,当我们拿到webshell后,权限太低无法使用常规的系统漏洞进行提权时,如果恰好数据库服务的运行权限较高,例如是个系统权限(通常sqlserver2000和2008安装后默认权限是系统权限),则我们可以通过sqlserver提权
阅读全文
摘要:前言: 在进行测试时,XSS漏洞一直是我们很关注的问题,验证时通常会选择用弹窗的形式来验证漏洞的存在。对于XSS的利用方式目前更多的说法都是用来进行获取Cookie,这种方式通常在站点设置了httponly后,通常会失效,即使获取到了也只是后台权限,那么有没有办法获取到系统权限呢?这就需要结合“钓鱼
阅读全文
摘要:HTTP Spliting(拆分) HTTP Spliting攻击讲解 之所以会出现http拆分是因为客户端和服务器端每一次交互的结束标志、存在重定向和对于服务器端响应的消息在客户端是以消息队列的方式存在的。当客户端向服务器发出一个请求的时候,有时候这个请求要求服务器给我们重定向到其他的地址,这是服
阅读全文
摘要:1.启动实验系统: 2.选择Not listed? 手动输入root帐号密码:root/123456 3.点击sign登录 4.在桌面右键 open terminal: 5.在DDOS实验之前,先设置一下docker容器所能使用的CPU、内存资源上限,以免DDOS的时候容器将虚拟主机的资源全部占用,
阅读全文
摘要:信息泄漏: vim /etc/httpd/conf/httpd.conf 当用户浏览网站时,如下: 直接构造访问WEB目录的URL进行: 此时将列出该目录下的所有文件,什么原因呢?看下图: 图中红色部分表示允许列出文件目录,解决方法为: 将Options Indexes FollowSymLinks
阅读全文
摘要:ServerRoot “/usr/local“ ServerRoot用于指定守护进程httpd的运行目录,httpd在启动之后将自动将进程的当前目录改变为这个目录,因此如果设置文件中指定的文件或目录是相对路径,那么真实路径就位于这个ServerR oot定义的路径之下。 ScoreBoardFile
阅读全文

浙公网安备 33010602011771号