- 博客(26)
- 收藏
- 关注
原创 文件包含漏洞的理解
文件包含漏洞的原理是,Web应用程序在包含文件时,没有对用户输入的参数进行充分的验证和过滤,导致攻击者可以通过构造恶意的文件路径或参数,让应用程序将恶意文件的内容包含进来。 程序开发人员都希望代码更加灵活,所以会把被包含的文件的路径设置为变量,来进行动态调用(包含),但正是由于这种灵活性,如果被包含文件的路径客户端可控,造成任意文件包含漏洞。2012年,Wordpress的文件包含漏洞被曝光,攻击者可以通过构造恶意的URL参数,让Wordpress包含远程服务器上的文件,从而实现远程执行任意代码的攻击。
2023-11-29 22:20:57
158
原创 SSRF 漏洞的理解
SSRF漏洞是指应用程序中存在一种安全漏洞,攻击者可以利用该漏洞来发送伪造的请求,使服务器端发起未经授权的网络请求。攻击者可以通过构造恶意的URL或其他方式,使应用程序发起不安全的网络请求,例如访问内部系统、访问敏感信息等。SSRF漏洞常见于Web应用程序中,特别是那些允许用户输入URL并将其作为后端请求的目标的应用程序,比如图片上传、URL预览等功能。验证SSRF漏洞通常需要构造恶意的URL或其他方式,使应用程序发起不安全的网络请求,然后观察是否成功发起了未经授权的请求。内网web应用指纹识别;
2023-11-28 20:09:15
201
原创 任意文件读取漏洞理解
2015年,WordPress插件RevSlider存在任意文件读取漏洞,攻击者可以利用该漏洞读取服务器上的敏感文件,导致大量网站遭受攻击。漏洞通常是由于程序没有对用户输入进行充分验证和过滤,导致攻击者可以构造恶意输入,通过文件路径遍历或者绝对路径等方式读取系统上的文件。攻击者可以利用该漏洞读取敏感文件,如密码文件、配置文件、数据库文件等,可能导致系统遭受信息泄露、隐私泄露、系统瘫痪等风险。任意文件读取漏洞是一种安全漏洞,允许攻击者通过输入特定的文件路径来读取系统上的任意文件,包括敏感文件和配置文件。
2023-11-27 20:27:26
211
原创 CSRF 漏洞的理解
攻击者在 "美丽照片" 网站上发布了一个包含恶意代码的图片文件,当用户访问这个网站时,恶意代码会自动嵌入用户的浏览器中,当用户在已登录的银行网站上操作时,恶意代码会向银行网站发送一个伪造的转账请求,导致用户资金被转移。CSRF 的评级取决于其对目标网站的威胁程度和可能造成的损失。一般来说,如果一个网站存在 CSRF 漏洞,那么攻击者可以通过这个漏洞执行各种恶意操作,比如修改用户密码,删除重要数据等等。攻击者可以利用CSRF漏洞伪造合法用户的请求,向目标网站发送恶意操作,如更改密码,删除重要数据库等。
2023-11-27 19:03:18
121
原创 SQL漏洞的理解
SQL 注入漏洞是指攻击者通过构造恶意的 SQL 查询语句,从而绕过应用程序的身份验证和访问控制,直接访问或者修改数据库中的数据。这种漏洞通常出现在需要用户输入的地方,比如登录表单、搜索框、用户注册等地方。
2023-11-27 17:52:28
93
原创 网络安全单兵工具 -- Yakit的简介和安装
基于安全融合的理念,Yaklang.io 团队研发出了安全领域垂直语言Yaklang,对于一些无法原生集成在Yak平台中的产品/工具,利用Yaklang可以重新编写他们的“高质量替代”。对于一些生态完整且认可度较高的产品,Yaklang能直接编译融合,并对源码进行必要修改,更好地适配Yaklang语言。但是限于使用形式,用户想要熟练使用Yak 语言,需要学习Yak语言并同时具备对安全的一定理解。
2023-11-27 16:50:56
5415
原创 【反序列化】java代码的反序列化漏洞
函数后,序列化的数据就已经完成了,得到的是一个完整的对象,并不能在序列化数据流里新增某一个内容,如果想插入新的内容,只有将其保存在一个属性中,也就是说PHP的序列化,、反序列化是一个纯内部的过程,而其。Java的反序列化和PHP的反序列化有点类似,它们都是将一个对象中的属性按照某种特定的格式生成一段数据流,在反序列化的时候再按照这个格式将属性拿回来,再赋值给新的对象。序列化与反序列化对于 Java 程序员来说,应该不算陌生了,序列化与反序列化简单来说就是 Java 对象与数据之间的相互转化。
2023-11-25 18:50:55
288
原创 【反序列化】实现反序列化的时候魔法函数自动调用计算器
漏洞也叫PHP对象注入,形成的原因是程序未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导致代码执行、文件操作、执行数据库操作等参数不可控。反序列化: 反序列化就是将序列化后存储到文件中的数据,恢复成php程序代码的变量表现形式的过程,将文件变成内存。解析从序列化字符串中恢复对象的函数(通过先将序列化字符串解码成字节流,然后再将其反序列化为对象的方式实现的。序列化: 序列化就是将内存中的变量数据,保存为文件中的持久数据的过程。以 __ 开头的函数,是PHP 中的魔术方法。
2023-11-25 11:54:58
317
原创 常见的cms以及对应cms的历史漏洞
CMS是Content Management System的缩写,意思是。它是一种位于WEB前端(Web 服务器)和后端办公系统或流程(内容创作、编辑)之间的软件系统。内容的创作人员、编辑人员、发布人员使用内容管理系统来提交、修改、审批、发布内容。这里指的“内容”可能包括文件、表格、图片、数据库中的数据甚至视频等一切你想要发布到Internet、Intranet以及Extranet网站的信息。
2023-11-24 22:21:35
667
1
原创 【信息收集】Google hacking语法
Google hacking 是一种利用 Google 搜索引擎和其他搜索引擎来挖掘敏感数据、探索网络结构、寻找安全漏洞的方法。这种方法可以用来发现未公开的漏洞、数据库信息、后台管理页面等有价值的数据。需要注意的是,Google hacking技术也可以用于非法目的,如窃取敏感信息或攻击网站。因此,在使用这项技术时,请确保您的行为符合法律和道德规范。
2023-11-24 21:38:10
290
1
原创 【信息收集】nmap工具常用参数的使用
Nmap(NetworkMapper,网络映射器)是一款开放源代码的网络探测和安全审核工具。它被设计用来快速扫描大型网络,包括主机探测与发现、开放的端口情况、操作系统与应用服务指纹识别、WAF识别及常见安全漏洞,也可以扫描网络上的主机和服务的状态。它可以检测活动主机、扫描开放端口、识别操作系统和设备类型、检测防火墙等,从而为您提供全面的网络状态信息。
2023-11-24 20:31:51
1647
1
原创 无回显判断是否存在命令执行漏洞
https://img-blog.csdnimg.cn/3df5f8e46bba4c1f96921e0735ad0e51.png
2023-11-24 17:03:43
470
1
原创 URL的理解
URL 是的缩写,指统一资源定位符,它是一个全球唯一标识 Internet 上资源位置的字符串,也就是我们通常所说的网址。URL是在Internet的WWW服务程序上用于指定信息位置的表示方法,它指定了如HTTP或FTP等Internet协议,是惟一能够识别Internet上具体的计算机、目录或文件位置的命名约定。
2023-11-24 15:02:25
1413
1
原创 如何查找到网站的真实ip
CDN这个技术其实说起来并不复杂,最初的核心理念,就是将内容缓存在终端用户附近。具体来说,CDN就是采用更多的缓存服务器(CDN边缘节点),布放在用户访问相对集中的地区或网络中。当用户访问网站时,利用全局负载技术,将用户的访问指向距离最近的缓存服务器上,由缓存服务器响应用户请求。确切地说,CDN=更智能的镜像+缓存+流量导流。
2023-11-24 14:12:44
1048
1
原创 编写代码解释什么是Java继承和重写
Java继承是面向对象最重要的一个特性之一,它允许一个类扩展另一个类的行为和属性。在继承中,新创建的类被称为子类,而原来的类被称为父类。子类可以从父类继承所有的公共、受保护和默认访问权限的成员变量以及所有的行为,而且还能额外定义自己的成员变量和行为。在这个例子中,“Circle”和“Square”都是Shape类的子类。每个子类都有自己的area()方法,该方法的行为是不同的。通过继承,我们可以让程序更加清晰易懂,易于维护和复用。Java重写是指子类覆盖父类中的方法,这样子类可以定义自己特有的行为。
2023-11-22 21:48:45
404
原创 PHP反序列化漏洞的理解
PHP反序列化是发生在PHP程序中的一种安全漏洞,可以让攻击者执行恶意代码、窃取敏感信息或造成其他破坏。在 PHP 中,序列化是一种将对象或数组转换为字符串的过程,以便进行传输和存储。然而,如果攻击者可以控制序列化的过程,他们就可以插入恶意数据到反序列化的过程中,进而破坏程序的正常行为。例如,如果一个程序中存在一个反序列化的函数,攻击者可以发送一个恶意序列化字符串给这个函数,从而绕过正常的访问控制机制,执行一些不应该执行的代码。这种漏洞通常是由于开发者没有充分验证反序列化的输入造成的。
2023-11-21 22:53:29
513
原创 【代码审计】dvwa命令执行漏洞的代码
在这个例子中,str_replace() 函数将 "world" 替换为 "universe",并将 "Hello" 替换成 "Goodbye",输出为 "Goodbye universe!在这个例子中,str_replace() 函数将字符串中的 "world" 替换为 "universe",输出为 "Hello universe!在这个例子中,str_replace() 函数将 "love" 替换成 "enjoy",并将 "PHP" 替换成 "Python",输出为 "I enjoy Python!
2023-11-21 22:27:12
544
原创 判断sql注入的流量特征,抓包截图说明
SQL 注入漏洞是指攻击者通过构造恶意的 SQL 查询语句,从而绕过应用程序的身份验证和访问控制,直接访问或者修改数据库中的数据。这种漏洞通常出现在需要用户输入的地方,比如登录表单、搜索框、用户注册等地方。
2023-11-21 20:38:39
855
原创 如何挖掘xss漏洞
跨站脚本(XSS)漏洞是一种常见的 Web 应用程序安全漏洞,攻击者利用该漏洞可以向网页中插入恶意脚本代码,当用户访问包含恶意脚本的网页时,这些脚本就会在用户的浏览器中执行,从而导致攻击者能够窃取用户的会话信息、篡改页面内容、甚至获取用户的敏感信息。
2023-11-21 17:33:36
707
原创 常见的安全项目
渗透测试只可以渗透以下其中的 oa.www.1000phone.com,而红蓝对抗不限。远程:客⼾提供公⽹的资产,域名,ip,渗透测试⼈员在远程进⾏⼯作。如 www.1000phone.com 中。攻击⽹站,利用⾃⼰会的所有漏洞进行尝试。现场:客⼾的资产外⽹不可⻅。
2023-11-21 13:12:11
555
原创 fuzz测试文件上传靶场的黑名单
白名单过滤:只允许某些格式文件上传。其余不允许。(过滤大部分)例如:.jpg .png .gif黑名单过滤:不允许某些文件上传,其余都允许。(过滤小部分)
2023-11-20 23:11:21
709
1
原创 pikachu下载及安装/复现暴力破解漏洞
pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么pikachu可能正合你意。
2023-11-20 20:14:34
2526
1
原创 Tiki靶机 (为CMS漏洞)
要提前设置好靶机和攻击机(kali)的网卡模式,NAT模式和桥接模式都可以,如果不设置的话,光是扫描靶机IP就会浪费好多好多的时间,而且靶机IP也不一定会有,所以尽量让靶机处于与攻击机同一种网络模式下,我的是处于NAT 模式因为靶机和kali是在同一网络模式下,所以先查看一下kali的IP,一边好找靶机IP1. arp-scan -l 可以快速的扫描ip靶机IP为:10.4.7.1452. 端口扫描。
2023-11-14 16:20:31
256
原创 HTML 表格 表单的制作
表格是一种二维结构,横行纵列。表格由单元格组成。每一行有相同的列数(单元格),每一列有相同的行数(单元格)同一列的单元格,宽度(以最大的为准)相同,同列等宽;同行等高。从服务器角度讲,收集用户的输入数据。从客户端角度来讲,向服务器提交数据的位置。本站搜索<input type="submit" name="button" id="button" value="搜索"></form>
2023-10-21 11:38:05
7512
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人