
web安全
breezeO_o
网络安全
展开
-
年终总结&新年展望
最后一天&新的一年!今天早上起来一看,妈耶到了12月31号了,明天就是新的一年了,拖延症的我攒了一堆博文没有发(也不知道为什么这么懒明明写完了还不发,可能是发了也没人看吧。。。。做个简单的小总结吧感觉今年自己提升挺大的,但主要还是集中在入职之后。上半年大四下学期过的挺水的。。。考驾照、沉迷自走棋、临毕业沉迷英雄联盟(现在好像也还想玩)、水完了毕业论文(感觉答辩的时候给老师都说乐了),...原创 2019-12-31 22:38:43 · 10212 阅读 · 0 评论 -
文件类漏洞测试流程
GCC采用的是AT&T的汇编格式, 也叫GAS格式(Gnu ASembler GNU汇编器), 而微软采用Intel的汇编格式. 语法上主要有以下几个不同. 1、寄存器命名原则在 AT&T汇编格式中,寄存器名要加上 '%'作为前缀;而在 Intel汇编格式中,寄存器名不需要加前缀。AT&TIntel说明%eax...原创 2019-04-23 12:01:03 · 7657 阅读 · 0 评论 -
xss安全测试流程
xss安全测试流程1. xss本质xss产生的本质只有两点,1. 对用户可控的输入内容没有进行有效的过滤;2. 将(没过滤的)用户可控内容输出回前端页面。所以xss的安全测试可以从这两方面入手。2. 收集xss可能存在的点由于xss的利用特征,存储型xss危害最大,可以盗取用户cookie,形成蠕虫等;反射型和DOM型主要用于钓鱼。所以在关注上述两点时应遵循以下规律:用户可控的输入在协...原创 2018-12-11 15:23:17 · 12066 阅读 · 0 评论 -
CSRF安全测试流程
CSRF安全测试流程1. csrf本质跨站请求伪造的本质是通过伪造关键操作的数据包内容,从而借助拥有执行身份的用户保存cookie的浏览器发送出去,达到让用户不知情的情况下,“神不知鬼不觉”的执行的目的。2. 收集csrf有利用价值的点csrf由于其利用的特殊性,并不需要将整个站点的所有数据包均测试一遍,只需测试有csrf价值的点即可。具体“有无价值”的判断规则需自己定义,但一般情况下,一...原创 2018-12-11 15:24:09 · 11519 阅读 · 0 评论 -
Web通用型漏洞简介
本篇文章主要简单介绍一下(我能想到的)Web通用型漏洞(以OWASP体系为主,非组件引起的,可能出现在任何语言任何环境中的web漏洞)的原理以及简单的攻击者利用方式。注:看本篇文章不会学到任何新技术,但如果本篇文章里存在任何你感兴趣却不了解的技术,可以去其他地方查阅资料。当然文章中也有很多错误,也希望能获得指正。文章目录注入SQL注入基于利用方式分类union回显注入报错回显注入布尔盲注延时盲注...原创 2019-01-20 22:21:39 · 20967 阅读 · 6 评论 -
Web漏扫测试心得
文章目录Web漏扫测试心得靶场扫描方式完整性稳定性性能及安全性漏洞发现能力总结ABCDWeb漏扫测试心得由于实习工作的原因,需要采购一批web漏扫设备,需要进行测试。于是最近接触了好多厂商和他们的设备下面简单说一下自己的感想。靶场由于手头靶场的匮乏,暂时只在办公室的服务器中利用docker搭建了DVWA和WebGoat两个靶场。除此之外接受厂商自带的靶场,如果哪个厂商的靶场比较好就会选用这...原创 2019-01-20 22:24:47 · 12760 阅读 · 0 评论 -
越权手工测试思路
业务逻辑测试流程——越权测试越权问题终究还是由权限引起的,所以无论是水平越权还是垂直越权,在测试之前都应将各身份的权限范围梳理清晰。权限由上到下划分明了,如管理员-普通用户-游客。再将各个用户的权限的范围列出,如:管理员用户 权限认证方式:登录,www.a.com/admin/login 权限资源:www.a.com/admin/*普通用户 权限认证方式:登录,www.a.com/lo...原创 2019-04-24 10:51:57 · 12107 阅读 · 0 评论 -
WebGoat 8.0 M21失传几关的答案在这里
这篇文章是去年我发在freebuf上的,忘了…这两天上freebuf才发现没有收录到博客里,收录一下吧,反正都是自己的东西。。。原文:https://www.freebuf.com/vuls/177923.html 最近在研究OWASP WebGoat8.0,鲜鲜实验室有一篇文章特别好,从安装到攻略都有(传送)。但其中有几关这位大佬没有做...原创 2019-04-25 16:26:35 · 8560 阅读 · 0 评论 -
使用ACL访问控制列表进行策略路由
我们先来简单的讲解一下ACL访问控制列表,ACL的本质,是对流量进行分组的策略,对数据流进行直接控制,或者用作决策。在ACL的一般应用中通常用来过滤有风险的流量分组或者放行安全的流量分组,拥有非常高的灵活性。ACL访问控制列表相当于一些列的if、else if语句,从上到下依次匹配,当匹配成功便执行ACL的操作,而不继续进行匹配,一致匹配到ACL列表的末尾,在每个ACL访问控制列表的末尾都有一...原创 2018-04-02 22:24:12 · 21603 阅读 · 1 评论 -
传统webshell上传方法小结
上传木马拿webshell的几种方法汇总(不全)普通权限下拿webshell使用sql注入拿webshell头像上传木马文件上传漏洞远程命令执行xss和sql注入联合利用网站写权限漏洞通用漏洞拿到后台管理权限下上传木马直接上传修改上传类型数据库备份上传木马突破JavaScript限制上传类型上传其他脚本类型%00截断服务器解析漏洞利用编辑器网站配置编辑...原创 2018-04-22 23:18:52 · 30868 阅读 · 1 评论 -
Sqlmap全参数详解
sqlmap全参数详解sqlmap是在sql注入中非常常用的一款工具,由于其开源性,适合从个人到企业,从学习到实战,各领域各阶段的应用,我们还可以将它改造成我们自己独有的渗透利器。这款工具中,大大小小191个参数,在这篇文章中,我将一一介绍,其实很多参数我也没有使用过,所以有一些是自己的经验,还有一些是网上搜集的资料和sqlmap文档的记载。参数简介以下是使用-hh参数看见的全部的sq...原创 2018-06-09 00:05:13 · 40199 阅读 · 3 评论 -
缓冲区溢出
缓冲区溢出相关安全文章概览描述风险影响例子相关攻击相关漏洞相关控制缓冲区溢出今天又有点时间,花了大概4个小时不到翻译了这个大概3500字的文章,感觉自己阅读速度真的有待提高。虽说边翻译边看边理解吧,但还是不满意。得多练才行啊…… 原文链接:https://www.owasp.org/index.php/Buffer_Overflow相关安全文章...翻译 2018-08-10 17:30:15 · 9812 阅读 · 0 评论 -
SQL注入绕过防火墙
SQL注入绕过防火墙sql注入简介SQL注入-基本概念注释绕过案例变更替换关检测高级方法认证绕过标准作者SQL注入绕过防火墙这篇文章是我翻译OWASP官网上的一篇文章,原文链接:SQL Injection Bypassing WAF 我发现自己的外文文献阅读能力有点低,感觉有时间的话还是多翻译一些外文文献,锻炼一下自己的外文阅读能力,可能其他人翻译...翻译 2018-08-08 17:12:51 · 15012 阅读 · 0 评论 -
HTTP响应拆分
HTTP相应拆分描述例子HTTP相应拆分翻译文章,原文:HTTP Response Splitting描述HTTP相应拆分发生在:数据通过一个不信任的来源(地址)进入一个web应用,最常见的是HTTP请求(攻击)数据在一个没有被验证恶意字符串的发送给web用户的HTTP相应头中HTTP相应拆分是一个达到目的的手段,而它本身不是一个目的。它直截...翻译 2018-08-13 14:22:17 · 10938 阅读 · 0 评论 -
失效的访问控制
失效的访问控制出现的问题文件包含/目录遍历权限绕过(越权)权限提升(提权)不安全直接对象的引用访问控制的(防御)思路基于角色的访问控制(RBAC)自由访问控制(DAC)强访问控制(MAC)基于权限的访问控制访问控制验证要求失效的访问控制这是我在OWASP上几篇文章翻译整理加删减总结出的一个关于失效的访问控制的检查可解决的文章。勉强算个原创...原创 2018-08-16 11:25:05 · 14527 阅读 · 0 评论 -
安全测试中sql注入测试思路
在找好需要测试的功能点之后,针对每种功能点(参数),sql注入测试一般遵循下面步骤:1. 测试注入类型,数字型or字符型如果参数中直接包含字母,那么直接可以判断是字符型参数,如id=4a。若参数是数字通常可以考虑输入表达式来判断,如id=6,可尝试输入id=7-1或id=3*2如果返回结果和id=6相同,可以确认为数字,进行2. 逻辑判断若返回空,可进一步测试是否为字符型或是否...原创 2018-12-05 14:00:07 · 14324 阅读 · 0 评论 -
SQLMAP注入过程payload分析
众所周知,sqlmap是一款命令自动SQL注入工具,功能非常之多,几乎是用于所有场景,研究分析sqlmap的注入payload过程能使我们对SQL注入的理解更加深刻,也能在以后在一些手工测试的场合拥有更多的思路。今天我们以一个实际的上海某企业的案例来分析一下sqlmap在基于布尔型盲注的时候的工作思路和注入payload的原理。目标站点url:http://www.xxxxxxx.com....原创 2018-03-31 19:59:21 · 22624 阅读 · 4 评论