
Web 安全
作为一个web安全爱好者,这个专栏主要总结本人的一些经验总结!
JBlock
个人博客:https://www.fuzzer.xyz
展开
-
大话FUZZ测试
前言在此之前我已经分享了关于FUZZ的两篇文章,一篇是关于FUZZ过某狗进行SQL注入,一篇是关于一款经典工具WFUZZ的使用!今天我就FUZZ测试流程进行简单分析!欢迎各位斧正!文章目录前言正文FUZZ敏感目录御剑DirsearchDirbWFUZZ参数FUZZPayload FUZZ**栗子****关于字典****结语**正文核心思想目录Fuzz( base )参数FuzzPa...原创 2019-03-17 19:24:45 · 14468 阅读 · 0 评论 -
WFUZZ使用教程
文章目录简介Wfuzz基本功爆破文件、目录遍历枚举参数值POST请求测试Cookie测试HTTP Headers测试测试HTTP请求方法(Method)使用代理认证递归测试并发和间隔保存测试结果Wfuzz高阶功法IteratorszipchainproductEncoders**使用多个Encoder:**Scripts使用Scripts自定义插件技巧网络异常超时结合BurpSuite过滤器字典...原创 2019-03-17 14:35:57 · 30690 阅读 · 5 评论 -
FUZZ测试某狗WAF绕过
题记Fuzz是安全测试的一种方法,也是极为重要的一种手段!当你面对waf无所适从的时候,这时候你就可以Fuzz模糊测试来绕过waf,甚至你可以发现一些意想不到的姿势!最近两天我会对fuzz测试进行介绍!主要内容是Fuzz脚本编写和Fuzz思路!如果你想,这里会有无数种姿势让你bypass!文章目录题记正文环境准备FUZZ思路后记正文环境准备测试靶场:sql-libs安全软件:某狗最新版...原创 2019-03-17 13:24:57 · 6631 阅读 · 2 评论 -
PHP代码审计之函数漏洞(下)
前言此篇文件属于代码审计篇的一个环节,其意图是为总结php常见函数漏洞,分为上下两节,此为下节!此篇与命令注入绕过篇和sql注入回顾篇同属一个系列!欢迎各位斧正!目录前言正文md5()引发的注入md5加密相等绕过数字验证正则绕过md5函数验证绕过十六进制与数字比较绕过后记正文md5()引发的注入<?php$password=$_POST...原创 2019-03-13 15:59:26 · 4738 阅读 · 0 评论 -
PHP代码审计之函数漏洞(上)
前言此篇文件属于代码审计篇的一个环节,其意图是为总结php常见函数漏洞分为上下两节,此为上节!此篇与命令注入绕过篇和sql注入回顾篇同属一个系列!欢迎各位斧正!文章目录前言正文intval()使用不当导致安全漏洞的分析switch()in_array()PHP弱类型的特性"."被替换成"_"unsetserialize 和 unserialize漏洞session 反序列化漏洞MD5 comp...原创 2019-03-13 15:37:37 · 5522 阅读 · 0 评论 -
Phpstorm+Xdebug动态调试配置
前言如果你想做一些WEB漏洞挖掘的研究,那么PHPSTORM+Xdebug是一种必不可少的手段!今天踩了一下午的坑,所以想记录下来以供以后参考!tips:忙了一下午真够泪滴!文章目录前言准备环境安装步骤安装Xdebug配置php.ini验证xdebug安装是否成功配置phpstorm配置phpstorm内的php版本添加服务器Debug配置DBGp Proxy配置调试配置火狐配置chrome插...原创 2019-03-04 08:15:12 · 5142 阅读 · 0 评论 -
SQL注入回顾篇(三)
前言忆往昔,峥嵘岁月稠!大学已经到了大三了,打了很多比赛,回顾还是挺欣慰!此系列来由是想留一点东西,把所学知识整理一下,同时也是受github上Micro8分享的启发,故想做一些工作,以留后人参考,历时两个星期,第一系列SQL注入回顾篇出炉!内容分四节发布,其中SQL注入代码审计为两节,WAF绕过总结为1节,SQLMAP使用总结为1节!此为SQL注入代码审计第二部分。欢迎各位斧正,交流!文章目...原创 2019-02-28 22:13:44 · 4214 阅读 · 0 评论 -
Dvwa之文件上传漏洞
今天到了比较有意思的地方,一句话我们要传木马啦!这个就比较有意思了,毕竟我们查找漏洞最想要的效果之一就是传马成功,获得我们想要的权限。 攻击原理: 1.web容器的解析漏洞 2.配合解析漏洞进行waf绕过和上传木马。 因为我用的web容器是Apache,所以暂且只介绍Apache的文件解析漏洞。 比如现在我们有一个1.php.rar.xx.kk的文件,那么服务器会报错吗?答案是否定的,A原创 2017-11-16 23:06:22 · 4207 阅读 · 0 评论 -
DVWA漏洞测试之SQL注入
我们已经在前面讨论过sql注入漏洞产生的原因和一些绕过waf的技巧。今天话不多说直接上测试:首先我们先理清手工注入思路: 1.判断是否存在注入,注入是字符型还是数字型 2.猜解SQL查询语句中的字段数 3.确定显示的字段顺序 4.获取当前数据库 5.获取数据库中的表 6.获取表中的字段名 7.下载数据LOW级别必须的第一步,看源码:<?php if( isset( $_REQUEST[原创 2017-11-08 21:29:39 · 5060 阅读 · 0 评论 -
Dvwa漏洞测试之文件包含笔记
漏洞产生原因的本质是:用给定的可控的输入,输入了不可控的参数或代码,产生了不可控的结果。文件包含漏洞我在前面已经进行过讲述,今天就漏洞测试和漏洞利用讨论下,漏洞测试环境是Dvwa。漏洞产生原因:被包含的页面可以被攻击者控制,也就是说攻击者可以随心所欲地去包含某个页面。 由于本次测试远程包含测试出现问题,暂不测试,本阶段暂时只测试本地包含。漏洞测试:Low首先查看源码:<?php //原创 2017-11-01 21:37:30 · 5550 阅读 · 0 评论 -
Dvwa渗透测试之命令注入笔记
今天我们我们讨论下命令注入,在之前我已经就命令注入的理论注入的理论知识做了介绍,所以只是在简单说一下,不再缀述。命令执行执行漏洞是指攻击者可以随意执行系统命令,它属于高危漏洞之一,也属于代码执行的一部分。漏洞产生原因:1.过多调用系统命令,或者说是在调用系统命令时不慎重。2.在调用系统命令时过滤不严格。3.在web开发中使用了一些不可控的函数或使用类不恰当,如eval()(动态执行php代码的函原创 2017-10-29 21:12:27 · 5061 阅读 · 0 评论 -
Dvwa之Csrf攻击笔记
介绍今天笔者便用dvwa漏洞测试环境来探讨一下跨站请求攻击。 Csrf全称为Cross-Site Request Forgery中文解释为跨站请求伪造攻击。Csrf通常与XSS结合起来进行利用,一般存在XSS漏洞的网站,很大可能也存在Csrf漏洞。二者最简单的区别就是一个是获得用户信任,一个是获得服务端的信任。生活场景 比如说有一天,你闲来无事在寝室上网,然后打开网页,查看一下自己的银行余e,原创 2017-10-22 13:35:59 · 2231 阅读 · 0 评论