随笔分类 - 渗透测试理论篇
摘要:简介 SSI ESI 概念 SSI (Server Side Includes) 是放置在 HTML 页面中的指令,在页面被请求时被服务器处理。允许将动态生成的内容添加到静态的 HTML 页面,而不必通过 CGI 程序或其他动态技术处理整个页面。 例如,可以在 HTML 页面中放置一个指令,例如:
阅读全文
摘要:https://book.hacktricks.xyz/pentesting-web/ssrf-server-side-request-forgery 简介 原理 SSRF Server Side Request Forgery,服务端请求伪造。 通常出现在网站请求 url 资源的情况下。如果服务端
阅读全文
摘要:https://portswigger.net/web-security/server-side-template-injection 简介 SSTI 全称 Server-side template injection ,服务端模板注入 什么是模板、SSTI 模板引擎被设计用来将可变的数据插入到固定
阅读全文
摘要:https://owasp.org/www-community/attacks/Reverse_Tabnabbing https://book.hacktricks.xyz/pentesting-web/reverse-tab-nabbing 简介 reverse tabnabbing 指的是当a页
阅读全文
摘要:参考: https://book.hacktricks.xyz/pentesting-web/unicode-normalization-vulnerability 简介 Unicode 标准化(Normalization)机制确保两个可能由不同二进制字符组成的字符串在标准化之后拥有相同的二进制值。
阅读全文
摘要:参考: https://book.hacktricks.xyz/pentesting-web/xslt-server-side-injection-extensible-stylesheet-languaje-transformations http://repository.root-me.org
阅读全文
摘要:参考: https://book.hacktricks.xyz/pentesting-web/xpath-injection https://www.w3schools.com/xml/xpath_syntax.asp 简介 什么是XPATH、什么是 XPATH 注入? 这里通过与 sql 注入对比
阅读全文
摘要:参考: https://www.usenix.org/system/files/conference/usenixsecurity15/sec15-paper-lekies.pdf https://www.scip.ch/en/?labs.20160414 http://sebastian-leki
阅读全文
摘要:参考: https://xsleaks.dev/ https://book.hacktricks.xyz/pentesting-web/xs-search 简介 什么是 XS-Leaks XS-Leaks 全称 Cross-site leaks,可以用来 探测用户敏感信息。有时又称 XS-Searc
阅读全文
摘要:参考: https://github.com/ticarpi/jwt_tool/wiki/Attack-Methodology https://jwt.io/introduction https://zhuanlan.zhihu.com/p/93129166 https://book.hacktri
阅读全文
摘要:参考: https://book.hacktricks.xyz/external-recon-methodology https://book.hacktricks.xyz/pentesting/pentesting-web#web-tech-tricks web 信息收集 https://gith
阅读全文
摘要:php 方面反序列化参考:https://www.cnblogs.com/20175211lyz/p/11403397.html 简介 是什么? 序列化是指将对象转化为字节流或者字符串,方便存储或运输。序列化后的信息包含:对象的类型、对象属性类型、对象属性对应的值。而反序列化是序列化的逆操作。 不安
阅读全文
摘要:简介 该文主要分析的 web 端漏洞。 主要分为三类,服务端,客户端,针对中间件、协议或其它方面 服务端 让网站程序产生非预期行为 输入过滤: SQL 注入 RCE (代码执行、命令执行) 文件漏洞(上传、下载、包含、读取、删除) 文件上传 文件包含 下载、读取、删除 XXE 反序列化 SSRF 逻
阅读全文
摘要:参考: https://book.hacktricks.xyz/pentesting-web/xxe-xee-xml-external-entity https://portswigger.net/web-security/xxe https://www.cnblogs.com/20175211ly
阅读全文
摘要:简介 RCE 分为两类。详见 Remote Code Execution (Code Injection) Remote Command Execution (Command injection) 命令执行练习靶场 是什么? 代码注入、命令注入,差不多都一个意思,不同之处在于前者将用户可控输入当作系
阅读全文
摘要:简介 这几个和文件相关的操作和文件包含很类似。区别是出现的场景不同,以及造成的影响不同。 文件包含,包含后门文件,执行 webshell。 文件读取/下载,可以读取/下载到敏感文件。 文件删除,删除重要文件。 攻击 探测入口,注意数据包中的敏感参数。显而易见的参数名,参数值的形式。 突破常见防御形式
阅读全文
摘要:简介 是什么 文件包含,一个简单的例子,和 c 语言 include 一样,将一个文件包含到另一个文件。通常出现在多文件开发,模块化开发的场景下。 文件包含,就是代码中通过某种方法包含了其它文件,可以将另一个文件的内容引入到当前文件。从而可以执行代码。 最终的危害就是包含由我们可以控制的内容文件,从
阅读全文
摘要:https://www.trustedsec.com/blog/setting-the-referer-header-using-javascript/ 通过 js 伪造 referer 简介 主要参考 是什么? CSRF Cross-site request forgery 跨站请求伪造。 SSR
阅读全文
摘要:简介 主要参考, 部分概念参考 什么是 XSS XSS ,全称 Cross-site scripting ,为了与 css (Cascading Style Sheets) 区分。xss 攻击也称为跨站脚本攻击。 当用户可控输入可以嵌入到页面 html、js 中,没有经过严格过滤,最终可能执行恶意
阅读全文
摘要:简介 这一节主要探讨文件上传的安全。主要参考资料 是什么? 上传恶意文件到服务器。 而程序编写时,没有对上传来的文件做严格检查,从而导致用户可能上传恶意的文件。例如 webshell 成功攻击的影响是? 上传 webshell ,可以执行系统命令。 上传其它类型恶意文件,见文末。 平常用文件上传干什
阅读全文

浙公网安备 33010602011771号