随笔分类 -  渗透安全

摘要:1、介绍 渗透实际是一个永无止境的过程,一般来说,信息收集越广,越深入,可以测试、交叉利用的可能性越高。 在实际中,信息收集是受到多方面影响的,比如时间、精力、重要程度、自身的技术能力等等。 有些收集是必要的,而有些信息的收集看具体情况。有些是预先收集,有些是边测试边收集整理。 2、域名收集 域名收 阅读全文
posted @ 2023-04-16 17:48 挖洞404 阅读(31) 评论(0) 推荐(0)
摘要:1、介绍 一般,搜索引擎支持高级搜索语法。这里以百度https://www.baidu.com/为例。 2、高级搜索页 https://www.baidu.com/gaoji/advanced.html 通过该页面,填写表单,进行相关配置可以实现高级搜索功能 如果有多个选项,通过空格进行分隔 3、高 阅读全文
posted @ 2023-04-16 16:47 挖洞404 阅读(57) 评论(0) 推荐(0)
摘要:1、定义 界面操作劫持攻击是一种基于视觉欺骗的web会话劫持攻击,它通过在网页的可见输入控件上覆盖一个不可见的框iframe,使得用户误以为在操作可见控件,而实际上用户的操作行为被不可见的框所劫持,执行不可见框中的恶意劫持代码,从而完成在用户不知情的情况下窃取敏感信息、篡改数据等攻击。 界面操作劫持 阅读全文
posted @ 2023-04-16 13:14 挖洞404 阅读(30) 评论(0) 推荐(0)
摘要:(176条消息) RCE漏洞_Poolhuang的博客-CSDN博客 1、定义 RCE(remote command/code execute)RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。 一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命 阅读全文
posted @ 2023-04-16 12:36 挖洞404 阅读(132) 评论(0) 推荐(0)
摘要:(176条消息) 渗透测试-JSONP数据劫持漏洞_jsonp劫持_成都知道创宇的博客-CSDN博客 (178条消息) 渗透测试-JSONP数据劫持漏洞_jsonp劫持_成都知道创宇的博客-CSDN博客 1、定义 json劫持,有时也被称为jsonp劫持,或者划分为csrf的一种类型,说的是同一个对 阅读全文
posted @ 2023-04-16 12:33 挖洞404 阅读(292) 评论(0) 推荐(0)
摘要:1、url跳转漏洞定义 如果用户基于url访问目标网站时,跳转到攻击者控制的站点,而未发觉此时域名的变化,或者即使发现但仍然相信,认为跳转后的页面也是属于目标网站,从而信任。 攻击者可以在控制的网站中进行钓鱼活动,比如输出错误信息,要求用户输入信息。 2、发生场景 (1)业务场景 发生url跳转的主 阅读全文
posted @ 2023-04-16 11:12 挖洞404 阅读(627) 评论(0) 推荐(0)
摘要:产生SSRF漏洞的代码_哔哩哔哩_bilibili SSRF总结 – FreeBuf网络安全行业门户 1、介绍 ssrf,server-server request forgery服务端对服务端的请求伪造,有时也理解为server side request forgery服务端侧的请求伪造。 指服务 阅读全文
posted @ 2023-04-16 04:00 挖洞404 阅读(27) 评论(0) 推荐(0)
摘要:1、测试步骤 首先要确定业务的sql语句类型,一般是对select语句进行测试,安全。 1.1 数值测试 如果参数是数值类型,那么有可能是数值型参数,可以比较id=1与id=2-1类似的测试,比较两者的响应体部是否相同。 如果相同,那么猜测存在sql注入,且为数值型。 1.2 空格测试 对参数添加多 阅读全文
posted @ 2023-04-16 03:18 挖洞404 阅读(315) 评论(0) 推荐(0)
摘要:1、union联合注入 如果sql语句是select结构,可以尝试联合注入获取信息。 (1)order by n确认查询字段数,n从1开始递增,只有当n等于当前select查询字段数才正常执行sql语句 (2)union select 1,2,3...n,默认查询,确认有输出前端的字段。 如果确定是 阅读全文
posted @ 2023-04-16 02:28 挖洞404 阅读(114) 评论(0) 推荐(0)
摘要:1、定义 sql注入,是用户提交的数据,服务端接收后未经过严格检查,将其直接拼接到sql语句中,交给sql应用执行,超出了开发者预期的sql语句结构,从而造成危害。 与xss需要用户参与不同,sql注入攻击者可以直接实现。 (1)提交数据 并不局限请求方法,get/post/put/delete均可 阅读全文
posted @ 2023-04-16 01:31 挖洞404 阅读(145) 评论(0) 推荐(0)
摘要:1、发生场景 目标网站某处,响应页面中包含脚本,会读取数据作为eval等危险函数的参数或者直接赋值为innerHTML等敏感属性,从而造成危害。 参数来源可能是地址栏中的直接参数、路径参数或者hash,也可能是保存在cookie或本地存储中,还可能是当前页面的js变量、html元素的属性值或文本中。 阅读全文
posted @ 2023-04-16 00:40 挖洞404 阅读(102) 评论(0) 推荐(0)
摘要:1、反射型 在一个请求中,攻击者可以控制用户提交的数据,服务端未经过严格过滤检查,将数据写入响应的html文档中,使得数据中的payload被用户的浏览器解析为脚本执行。 (1)响应 响应头部字段content-type,包含text/html,将响应体部作为html文档解析 需要是非ajax交互, 阅读全文
posted @ 2023-04-15 23:10 挖洞404 阅读(801) 评论(0) 推荐(0)