
【高级专题】
文章平均质量分 95
FLy_鹏程万里
国内网络安全研究员,专注于Web渗透、移动安全、代码审计、应急响应、内网渗透、区块链安全、云安全等研究方向,擅长渗透测试、红蓝对抗、内网渗透、云安全、区块链安全。
展开
-
攻击JavaWeb应用————1、JavaEE基础
0x00 JavaEE 基础JSP: 全名为java server page,其根本是一个简化的Servlet。Servlet:Servlet是一种服务器端的Java应用程序,可以生成动态的Web页面。JavaEE: JavaEE是J2EE新的名称。改名目的是让大家清楚J2EE只是Java企业应用。什么叫Jsp什么叫Java我真的非常让大家搞清楚!拜托别一上来就来一句:“前几天我搞了一个jsp的服...转载 2018-05-17 19:01:44 · 607 阅读 · 0 评论 -
XSS————2、XSS bypass
0x00前言XSS有反射、存储、DOM三种类型,不同类型的xss的危害各不相同,下面做一个简要说明:数据流向:反射型:浏览器——》后端——》浏览器存储型:浏览器——》后端——》数据库——》后端——》浏览器DOM型:URL——》浏览器易用程度:存储型 > DOM型 > 反射型接下来我们就进入正题————“XSS技巧”,在本篇文章当中我们将对xss绕过技巧做一个系统...原创 2018-10-19 09:41:31 · 5715 阅读 · 0 评论 -
XSS————3、XSS测试思路
0x00前言作为一个刚入行的菜鸟,之前对XSS测试的思路没有一个具体化的总结今天下午写了一下关于测试XSS渗透测试过程的总结希望大家能在底下写上自己常用的和好用的payload谢谢!!!0x01 关于闭合前方标签首先自然是测试如何闭合前面的标签来成功插入自己的XSS代码,下面给出了几种常用的闭合1. ’> ‘> “> “/> ‘>...转载 2018-12-13 14:56:32 · 1337 阅读 · 0 评论 -
跨站测试与利用中的绕过技术
1.1 bypass Char通常有安全意识的程序员往往会对输入进行一定的过滤,比较常见的是针对某一关键符号进行过滤,比如“<”或者“>”,这种方式很多时候是无法防止攻击的,更安全的方式是通过编程语言提供的函数在输出的时候进行过滤。本节主要针对单字符过滤进行研究,分为引号、尖括号、括号这三个符号进行研究。1.1.1 引号在跨站测试中很多的vector(即攻击向量)本身是...转载 2018-12-17 09:10:25 · 538 阅读 · 0 评论 -
技术分享:如何利用文件上传执行XSS
利用文件上传实现XSS攻击是一个Hacking Web应用的很好机会,特别是无处不在的用户头像上传案例中,这就给予我们很多发现开发者错误的机会。基本的文件上传 XSS 攻击有以下几种。1) 文件名文件名本身可能就是网页的一部分可以造成反射,所以可以通过将 XSS 语句插入文件名中来触发反射。尽管不是有意为之,但是这个 XSS 可以实践在 W3Schools。2) 元数据使用...转载 2018-12-17 09:10:33 · 4692 阅读 · 0 评论 -
XSS bypass
前言在开始之前,我们先说一说XSS漏洞挖掘思路流程:思路流程:1、查找输入点与输出点的位置: 输入点好找,一般都是URL当中的参数,或者表单内容项等,而输出点一般有以下常见的几种情形:输出在标签之间,例如:<script>输出</script> 输出在属性之中,例如:<input value="输出" name="keyword">...原创 2018-12-18 16:31:06 · 1180 阅读 · 0 评论 -
【JAVA代码审计】——2、Spring框架思路篇
Java的WEB框架是Java进阶课程,当要进行Spring的漏洞分析,要有一定的Java代码知识储备。Java后端标准的学习路线:JavaSE->JavaEE->Java Web框架Spring是Java最核心,最重要的框架。0X01 审计环境准备当进行Spring的代码审计(Spring某一个组件包进行分析)时,首先要有相应Spring项目源码,要让没有编写代码...转载 2019-02-12 17:26:49 · 665 阅读 · 0 评论 -
Java Web安全之代码审计
信息安全的75%发生在Web应用而非网络层。本文内容主要以Java Web安全-代码审计为中心展开。一、JavaWeb 安全基础1. 何为代码审计?通俗的说Java代码审计就是通过审计Java代码来发现Java应用程序自身中存在的安全问题,由于Java本身是编译型语言,所以即便只有class文件的情况下我们依然可以对Java代码进行审计。对于未编译的Java源代码文件我们可以直接阅读其...转载 2019-02-13 09:14:00 · 9008 阅读 · 0 评论 -
【JAVA代码审计】————3、SQL注入
前言近日闲来无事,快两年都没怎么写代码了,打算写几行代码,做代码审计一年了,每天看代码都好几万行,突然发现自己都不会写代码了,真是很DT。想当初入门代码审计的时候真是非常难,网上几乎找不到什么java审计的资料,摸索了很长时间,搜到的也仅仅讲了点原理,为了给想学java代码审计的朋友门一点入门资料,就开始写《java代码审计连载》系列文章,本文章适合初学者,大牛留下脚印后请绕过,若代码有什么其...转载 2019-02-13 09:35:47 · 865 阅读 · 1 评论 -
【JAVA代码审计】————4、XSS
前言最近几天比较忙,没有连载文章,今天正好有时间就写写吧,连载的都是基础的漏洞,大神路过留个脚印就可以撤了,哈哈,俗话说不喜勿喷,那咱们就开干!跨站脚本(XSS)原理先看下百度百科对XSS的介绍:跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往W...转载 2019-02-13 09:50:25 · 1143 阅读 · 1 评论 -
XSS————1、XSS测试平台搭建
安装(1)安装http server与php环境(ubuntu: sudo apt-get install apache2 php5 或 sudo apt-get install apache2 php7.0 libapache2-mod-php7.0)(2)上传所有文件至空间根目录(3)访问目标网站根据提示配置xss平台 在配置之前,需要赋予xss的数据存储...原创 2018-05-13 10:28:39 · 5935 阅读 · 4 评论 -
SQL注入实战————3、绕过通用防注入系统继续注入
靶机地址:http://219.153.49.228:43960/news.asp?id=1很明显这里使用了防注入系统,那么我们就来简单的做一个小测试既然做了记录,那么就来看看它的记录文件于是想着构造一个ASP一句话写进入结果失败,那么就对对一句话木马进行一个简易的加密吧:成功执行,之后使用菜刀进行连接!之后根据提示Key在目录下可以查看目录来看看,最后在C盘根目录中查询到:key为:mozhef...原创 2018-05-07 01:10:24 · 4253 阅读 · 0 评论 -
SQL注入实战————2、SQLmap中的temper使用
SQLmap——tamper注入靶机地址:http://219.153.49.228:42272/show.php?id=MQ==首先可以看到该URL中存在一个参数“MQ==”,从参数的格式来看是通过了base64进行了加密,那么我们可以对其进行base64解密发现解密之后的参数为1,这种类型的注入除了和我们以前的普通注入相比只是多了一个“base64”加密的过程,下面使用sqlmap的tampe...原创 2018-05-06 00:04:02 · 2793 阅读 · 0 评论 -
攻击JavaWeb应用——3、sql注入(上)
0x01 经典的JDBC的Sql注入Sql注入产生的直接原因是拼凑SQL,绝大多数程序员在做开发的时候并不会去关注SQL最终是怎么去运行的,更不会去关注SQL执行的安全性。因为时间紧,任务重完成业务需求就行了,谁还有时间去管你什么SQL注入什么?还不如喝喝茶,看看妹子。正是有了这种懒惰的程序员SQL注入一直没有消失,而这当中不乏一些大型厂商。有的人可能心中有防御Sql注入意识,但是在面对复杂业务的...转载 2018-05-17 17:46:04 · 881 阅读 · 0 评论 -
攻击JavaWeb应用——4、SQL注入(下)
注:这一节主要是介绍Oracle和SQL注入工具相关,本应该是和前面的Mysql一起但是由于章节过长了没法看,所以就分开了。0x00 OracleOracle Database,又名Oracle RDBMS,或简称Oracle。是甲骨文公司的一款关系数据库管理系统。Oracle对于MYSQL、MSSQL来说意味着更大的数据量,更大的权限。这一次我们依旧使用上面的代码,数据库结构平移到Oracle上...转载 2018-05-17 18:27:22 · 1510 阅读 · 0 评论 -
攻击JavaWeb应用————2、CS交互安全
注:本节意在让大家了解客户端和服务器端的一个交互的过程,我个人不喜欢xss,对xss知之甚少所以只能简要的讲解下。这一节主要包含HttpServletRequest、HttpServletResponse、session、cookie、HttpOnly和xss,文章是年前几天写的本应该是有续集的但年后就没什么时间去接着续写了。由于工作并非安全行业,所以写的并不算专业希望大家能够理解。后面的章节可能...转载 2018-05-17 19:45:17 · 427 阅读 · 0 评论 -
攻击JavaWeb应用————5、MVC安全
注:这一节主要是消除很多人把JSP当作了JavaWeb的全部的误解,了解MVC及其框架思想。MVC是用于组织代码用一种业务逻辑和数据显示分离的方法,不管是Java的Struts2、SpringMVC还是PHP的ThinkPHP都爆出过高危的任意代码执行,本节重在让更多的人了解MVC和MVC框架安全,由浅到深尽可能的照顾没Java基础的朋友。所谓攻击JavaWeb,如果连JavaWeb是个什么,有什...转载 2018-05-18 10:04:39 · 3930 阅读 · 0 评论 -
攻击JavaWeb应用————6、程序架构与代码审计
注:不管多么强大的系统总会有那么些安全问题,影响小的可能仅仅只会影响用户体验,危害性大点的可能会让攻击者获取到服务器权限。这一节重点是怎样去找到并利用问题去获取一些有意思的东西。Before:有MM的地方就有江湖,有程序的地方就有漏洞。现在已经不是SQL注入漫天的年代了,Java的一些优秀的开源框架让其项目坚固了不少。在一个中大型的Web应用漏洞的似乎永远都存在,只是在于影响的大小、发现的难易等问...转载 2018-05-18 11:02:49 · 1053 阅读 · 0 评论 -
攻击JavaWeb应用————7、Server篇(上)
java应用服务器Java应用服务器主要为应用程序提供运行环境,为组件提供服务。Java 的应用服务器很多,从功能上分为两类:JSP 服务器和 Java EE 服务器。常见的Server概述常见的Java服务器:Tomcat、Weblogic、JBoss、GlassFish、Jetty、Resin、IBM Websphere、Bejy Tiger、Geronimo、Jonas、Jrun、Orion...转载 2018-05-18 11:44:51 · 1955 阅读 · 0 评论 -
攻击JavaWeb应用————8、Server篇(下)
0x01 WebServerWeb服务器可以解析(handles)HTTP协议。当Web服务器接收到一个HTTP请求(request),会返回一个HTTP响应(response),例如送回一个HTML页面。Server篇其实还缺少了JBOSS和Jetty,本打算放到Server[2]写的。但是这次重点在于和大家分享B/S实现和交互技术。Server[1]已经给大家介绍了许多由Java实现 的Web...转载 2018-05-18 11:52:48 · 620 阅读 · 0 评论 -
攻击JavaWeb应用————9、后门篇
0x00 背景关于JavaWeb后门问题一直以来都比较少,而比较新奇的后门更少。在这里我分享几种比较有意思的JavaWeb后门给大家玩。0x01 jspx后门在如今的web应用当中如果想直接传个jsp已经变得比较难了,但是如果只限制了asp、php、jsp、aspx等这些常见的后缀应该怎样去突破呢?我在读tomcat的配置文件的时候看到jsp和jspx都是由org.apache.jasper.se...转载 2018-05-18 11:57:52 · 1427 阅读 · 0 评论 -
SQL注入实战————1、MySQL手工注入实战
无意中发现了一个巨牛巨牛的人工智能教程,忍不住分享一下给大家。教程不仅是零基础,通俗易懂,小白也能学,而且非常风趣幽默,还时不时有内涵段子,像看小说一样,哈哈~我正在学习中,觉得太牛了,所以分享给大家。点这里可以跳转到教程!SQL注入实战靶场地址:http://219.153.49.228:48204/show.php?id=MQ==首先可以看到该URL中存在一个参数“MQ==”,从参...原创 2018-05-06 00:03:53 · 15195 阅读 · 8 评论 -
XSS测试平台使用
这里推荐一个常用的XSS平台:xsspt.com,下面是该平台的使用教程~XSSPT使用方法:注册如果没有账户,可以通过“注册”来注册一个账户:登录使用注册的账户登录进行登录认证,之后即可进入主页面功能界面介绍a、主界面B、辅助选项C、学习该模块披露了一些已经修复的漏洞,有助于自我学习与实践D、友情链接与历史友情链接可以帮助你...原创 2019-08-07 12:18:47 · 2351 阅读 · 0 评论