- 博客(16)
- 收藏
- 关注
原创 逻辑越权漏洞详解
比如针对用户管理页面来说,如果你以管理员身份登录,你不仅可以看到 用户名单,还可以看到对每个用户有增删修改的按钮,如果你以普通用户登录,你只能看到用户名单,但是如果在登录 时想办法在数据包中把id或name修改为管理员的,那么你就可以获取到管理员能看到的用户管理页面,同样也可以点击增删修改按钮,因为前端只在页面展示时对你的身份进行了验证,而在执行增删修改按钮时没有对你的身份进行验证,默认能看到有操作的页面的都是管理员。例如,在电商网站中,用户查看订单详情的链接是 /order/view?
2025-03-16 00:32:14
771
原创 复现永恒之蓝漏洞详细过程
如果主机开放了445端口,只要开机上网,攻击者就可以向目标系统发送一个包含恶意数据的SMB请求,当目标系统接收到这个请求后,SMB服务在处理过程中,由于没有正确验证数据长度,导致内存越界读取和写入,攻击者利用这个内存处理错误,将恶意代码注入到目标系统的内存中,从而实现远程控制目标系统。永恒之蓝是指2017年,某个黑客团体公布一大批网络攻击工具,其中包含“永恒之蓝”工具,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,导致多个国家以及中国内多个企业内网中招,被勒索支付高额赎金才能解密恢复文件。
2025-03-12 17:07:02
305
原创 XSS靶机报销完整攻击流程
您是“ Samuel Lamotte”,而您刚被公司" Furtura BusinessInformatique"开除。不幸的是,由于您匆忙离开,您没有时间验证您的上一次商务旅行的费用报告,该报告仍为750欧元,对应于飞往您的最后一个客户的返程航班。由于担心您的前雇主可能不想为您退还该费用报告,因此您决定入侵名为公司内部应用程序来通过费用申请。
2025-03-12 16:58:54
712
原创 RCE代码和命令执行漏洞及攻防详解
一句话木马实际上是利用了代码执行漏洞原理,webshell 是一个将各种操作命令/代码写好的工具,比如蚁剑连接一句话木马,连接密码就是一句话中的参数名,连接成功后执行任意操作,实际上就是将对应操作的代码自动输入到参数名。网站的应用决定了网站的漏洞走向,比如小说网站涉及文件上传漏洞,所以判断网站存在什么执行漏洞要看网站应用,像单纯的新闻页面展示,源码中不不存在执行漏洞的。passthru():能将字符串作为 OS 命令执行,只调用命令不返回任何结果,但把命令的运行结果原样输出到标准输出设备上。
2025-03-12 16:29:36
659
原创 SSRF服务器请求伪造及攻防详解
通常,许多服务器应用会从客户端接收 URL /IP 地址,作为要访问的资源,例如,用户上传一个 URL,服务器会去获取该 URL 指向的内容,并将其返回给用户。由于服务器通常位于公司或云服务商的网络内部,很多公司在内网中部署了私有的管理接口、数据库、API 等可以直接访问企业内网或云网络中的服务,攻击者可以利用 SSRF 探测内部 IP 地址、端口及服务,获取网络架构信息。常见的元数据服务地址包括 http://169.254.169.254 ,在云服务上可以访问云实例的环境信息。3)利用[::]绕过。
2025-03-12 16:23:10
655
原创 CSRF跨站请求伪造及攻防详解
在访问危险站点 B 的之前,你已经登录了银行站点 A,所以你的浏览器会带上你的银行站点 A 的 Cookie 发出 Get 请求,去获取资源以 GET 的方式请求第三方资源(这里指银行站点)。CSRF 攻击的重点在于更改状态的请求,而不是盗取数据,因为攻击者无法查看伪造请求的响应。简单的说,是攻击者通过一些技术手段去欺骗用户的浏览器去访问自己以前认证过的站点(用户没有退出登录)并运行一些非本意的操作,因为浏览器之前认证过,所以被访问的站点会觉得这是真正的用户操作而去运行。就能够构造一次简单的 CSRF。
2025-03-12 16:11:21
618
原创 XSS跨站脚本及攻防详解
DOM 型漏洞是基于文档对象模型(DOM)的一种漏洞,通过传入参数去控制触发,其实也属于反射型 XSS 的一种,不持久,但它与其他两种有本质的区别,DOM 型不与后台服务器产生数据交互,它的攻击代码不需要服务器解析响应,而是编写Javascript 代码在浏览器根据 dom 一层一层的节点,去遍历、获取、修改值。反射型跨站脚本也称作参数型跨站脚本,这类型的脚本是最常见、使用最为广泛的,主要用于将恶意的脚本附加到 URL地址的参数中,欺骗受害者点击构造好的 URL,而且只执行一次,所以非持久化。
2025-03-12 15:59:40
625
原创 文件包含漏洞及攻防详解
有时候由于网站功能需求,会把被包含的文件的路径设置为变量,来进行动态调用,也就是让前端用户选择要包含的文件,但是正是由于这种灵活性,如果被包含文件的路径客户端可控,而开发人员又没有对要包含的文件进行安全考虑,就导致攻击者可以通过修改文件的位置来让后台执行任意文件,从而导致文件包含漏洞。从而导致任意代码执行。data:// 同样类似与 php://input,可以让用户来控制输入流,当它与包含函数结合时,用户输入的 data://流会被当作php 文件执,从而导致任意代码执行。
2025-03-12 15:47:12
697
原创 任意文件读取/下载漏洞及攻防详解
任意文件读取/下载漏洞,是指攻击者可以通过某些漏洞,绕过应用程序的限制,直接读取或下载应用程序之外的文件。由于一些网站的需求,可能会提供文件查看与下载的功能,如果不对目标文件做限制,就可以查看或下载任意文件。总体来说,任意文件下载漏洞的利用主要是为了信息收集,我们通过对服务器敏感文件的下载,获取到大量的配置信息、源码,从而根据获取的信息来进一步挖掘服务器漏洞从而入侵。然后逐个下载我们需要审计的代码文件,如果文件没有被解析,显示的是文件源代码,就说明是任意文件读取与下载(目录穿越,目录穿透)漏洞。
2025-03-12 15:26:37
1052
原创 文件上传漏洞及攻防详解
文件上传功能的作用是将本地文件上传至服务器上进行保存,当我们上传文件之后,可能会回显文件上传的路径,如果回显了文件上传路径,那么我们就可以根据回显的文件上传路径进行访问,那么我们就可以在浏览器中访问到服务器上的这个文件。3)chr()是一个函数,这个函数是用来返回参数所对应的字符的,也就是说,参数是一个 ASCII码,返回的是 ASCII 码表中对应的字符,类型为 string。最后决定文 件到底是什么名字,什么后缀名,要看源代码中文件的上传路径,也就是说也许上面的后。
2025-03-12 15:00:30
759
原创 SQL注入漏洞及攻防方法
因为数据库中 id 的类型是数值型,比如 int 型,而在 mysql 数据库在执行语句时是会自动进行类型转换的,输入的字符1 or 1=1 会在执行时被自动转换成 int 型的 1,所以最终的执行语句还是 select*from table where id='1',这是数据库的特性问题,后面的字符可以是任意的,不会影响查询,我们在 1 后面加上任意字符,比如 1dogjoreg,最后都会被转换为 1 来进行语句执行。也就是说,我们在进行注入的时候需要先对注入语句进行一次编码,才会被执行。
2025-03-12 13:14:38
830
原创 一分钟快速了解什么是同源策略
简而言之就是浏览器规定,A 网站的 JavaScript,不允许和非同源的网站 C 之间,进行资源的交互。同源就是两个页面的协议、域名、端口都相同,我们称这两个页面是同源,而非同源无法读取非同源网页的 cookie 、无法接触非同源网页的 DOM 、无法向非同源地址发送 AJAX 请求(可以发送,但浏览器会拒绝接受响应)。CSP 通过限制网页可以加载和执行的资源类型和来源,增强了网站的安全性,它允许网站管理员定义白名单来源,只有这些来源的脚本才能被执行,从而有效地减少了恶意脚本的执行机会。
2025-03-12 12:21:51
231
原创 渗透测试中口令破解的方式有哪些
如果能够通过比较合理的条件,筛选或者过滤掉一些全字符组合的内容,就会大幅度降低爆破的成本。把筛选出的特定的密码组合成具有明显特征的字典。密码字典就是暴力破解中密码空间的子集,但是用密码字典进行爆破的时候,有可能会漏掉真正的密码。暴力破解就是利用所有可能的字符组成密码字典,去尝试破解,根据运算能力,如果能够承受的起时间成本,最终一定会爆破出密码。弱口令字典:比如 123456,admin,root 等默认口令或弱口令组成的字典。社工字典:密码的内容和组合会与个人信息有关,比如常见的密码组合“名字+生日”。
2025-03-12 12:11:15
291
原创 渗透测试中常见的扫描技术
在渗透测试的过程中,为了节省时间和人力,通常采用手工和工具相结合的方式。使用工具,就是将一些机械性的操作自动化实现,用以提高渗透测试的效率。例如,寻找内网 192.168.16.0/24 所有在线主机,如果一个一个去 ping 来测试主机是否存活(在线),显然是不合适的。
2025-03-12 12:00:43
638
原创 渗透测试第一步—如何进行信息收集
例如:http://www.jd.com 主域不存在漏洞,并且防护措施严密。而二级域名 http://edu.jd.com 存在漏洞,并且防护措施松散,相对来说,使用人数比较少的,网站藏的比较深--脆弱资产。通过搜索引擎等公开渠道进行相关信息的检索收集信息,优点为不直接与目标建立交互访问连接,避免了留下访问痕迹,缺点为但收集到的信息依赖于搜索引擎,准确性和质量无法保证。主动扫描目标主机或网站,优点为获取到的信息更为准确,能获取到的信息更多,缺点为通过主动信息收集容易留下明显的攻击访问痕迹,易发现和被溯源。
2025-03-12 11:17:33
994
原创 关于渗透测试方法论你所需要知道的基本知识
根据之前渗透范围的界定(授权),审计人员接下来会开展的攻击可能是受限制的,也可能是不受限制。这一阶段会根据前面各个阶段的成果,进一步找出目标系统中所有开放的端口,一旦找到了所有开放的端口,就可以通过这些端口来列出目标系统上运行的服务。是一种评估(或审计)计算机系统、网络或 Web 应用程序安全性的方法,它通过模拟攻击者的行为,测试目标系统的防御措施,以发现和修复潜在的安全漏洞,从而提高系统的安全性。透测试的各个阶段,黑盒测试借助真实世界的黑客技术,暴露出目标的安全问题,甚至可以揭露尚未被他人利用的。
2025-03-12 00:28:00
628
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人