- 博客(23)
- 资源 (1)
- 收藏
- 关注
原创 creat_function()代码注入
creat_function($args,$code),创建匿名函数,$args为变量,$code为执行的代码<?php$id = $_GET['id'];$str = 'echo '.$id.';';$ft = creat_function('$id',$str);echo $ft;?>相当于构造一个函数function ft($id){ echo $id;}$id是可控参数,构造$id,执行相关操作。http://127.0.0.1/a0test.php?id=
2020-09-10 21:52:44
401
原创 MSF
Metasploit是一个开源的渗透测试软件,也是一个逐步发展成熟的漏洞研究与渗透测试代码开发平台(可扩展),从外也将成为支持整个渗透测试过程的安全技术集成开发与应用环境技术架构辅助模块 为渗透测试的信息收集环节提供了大量的辅助模块支持,包括针对各种网络服务的扫描与查点、构建虚假服务收集登录密码、口令猜测破解、敏感信息嗅探、探查敏感信息泄漏、Fuzz测试挖掘漏洞、实施网络协议欺骗等模块 辅助模块能够帮助渗透测试者在渗透攻击之前取得目标系统丰富的情报信息渗透攻击模块 渗透攻击模型是利用发
2020-09-10 08:12:53
254
原创 python requests库
requests支持的方法方法作用使用GET获取资源res = resquests.get()POST传输实体主体res = resquests.post()PUT传输文件res = resquests.put()HEAD获取响应报文首部res = resquests.head()DELETE删除文件res = resquests.delete()OPTIONS查询支持的方法res = resquests.optionsTR
2020-09-10 08:10:19
198
原创 网络基础
文章目录IP地址详解进制转换IP地址详解局域网:一般称为内网简单的局域网构成:交换机、网线、PC交换机:用来组建内网的局域网设备IP地址: ip地址是唯一标识,是一段网络编码,由32位二进制组成局域网通信规则:在同一局域网中,所有的ip地址必须在同一网段中才能互相通信。ip地址构成:网络位+主机位(网络位相同的ip地址,成为同一网段)子网掩码: 用来确定IP地址的网络位 子网掩码如何确认网络位:与255对应的数字为网络位,与0对应的数字为主机位IP地址分类: 以ip地址的第一位进行划分
2020-09-09 17:40:53
1006
1
原创 浏览器安全
同源策略:限制了来自不同源的document或者脚本在没有授权的情况下对当前document的读取和设置。影响源的因素有:协议,host,子域名,端口<script><image><iframe><link>等标签可以不受到同源策略的限制DOM、Cookie、XMLHttpRequest受到同源策略的限制,此外,浏览器加载第三方插件例如Flash、Java、Applet、Sliverlight、Google Gears等都有自己的同源控制策略,如flas
2020-09-09 17:38:20
151
原创 业务安全
业务安全识别点业务环节存在的安全风险业务环节存在的安全风险指的是业务使用者可见的业务存在的安全风险,如注册、登录和密码找回等身份认证环节,是否存在完善的验证码机制、数据一致性校验机制、session和cookie校验机制,是否能规避验证码绕过、暴力破解和SQL注入等漏洞。支持系统存在的安全风险如用户访问控制机制是否完善,是否存在水平越权或垂直越权漏洞。系统内加密存储机制是否完善,业务数据是否明文传输。系统使用的业务接口是否可以未授权访问/调用,是否可以调用重放、遍历,接口调用参数是否可篡改等业务
2020-09-09 17:37:46
332
原创 思维导图
文章目录浏览器安全浏览器安全同源策略:限制了来自不同源的document或者脚本在没有授权的情况下对当前document的读取和设置。影响源的因素有:协议,host,子域名,端口<script><image><iframe><link>等标签可以不受到同源策略的限制DOM、Cookie、XMLHttpRequest受到同源策略的限制,此外,浏览器加载第三方插件例如Flash、Java、Applet、Sliverlight、Google Gears等都
2020-09-09 17:36:29
185
原创 提权
提权权限提升 水平权限提升(越权) A | B,C是管理员,A,B有相互的权利 垂直权限提升 普通用户获得了管理员的权限 web用户直接提权成管理员用户基于webshell的提权IIS 选择aspx的大马,aspx的权限比asp的权限高windows 系统漏洞提权 如果目标使用的是套件搭建的网站:phpstudy、xampp、wampserver获取webshell之后就是系统权限或管理员权限。宝塔的权限待考虑,安全性比较高,禁用很多函数,考虑绕过
2020-09-08 08:16:30
213
原创 SSRF
概述SSRF(Server-Side Request Forgery,服务器端请求伪造)是一种攻击者发起的伪造由服务器端发起请求的一种攻击。<?phpif(isset($_REQUEST['url'])){ $link = $_REQUEST['url']; $filename = './curled/'.time().'.txt'; $curlobj = crul_init($link); $fp = fopen($filename,"w"); curl_setopt($curlo
2020-09-04 15:11:16
219
原创 CSRF
CSRF(Cross-site request forgery),跨站请求伪造,是攻击者欺骗用户浏览器去执行非用户本意的操作。cookie分为“session cookie”也就是临时cookie,保存在浏览器的进程中,以及“Third-party cookie”,即本地cookie。有的浏览器禁止发送第三方cookie,但可以诱导用户打开指定页面,发送session cookie,使CSRF攻击成功。P3P Header是W3C指定的一项关于隐私的标准,全称是The Platform for Priv
2020-09-02 09:29:22
147
原创 文件包含
原理:程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,而无须再次编写,这种调用文件的过程一般被称为包含。存在文件包含条件:1.web应用实现了动态包含。2.动态文翰的文件路径参数,客户端可控。函数函数区别include文件包含失败时,会产生警告,脚本会继续执行inculde_once()与include()功能相同,文件只会被包含一次require()文件包含失败时,会产生错误,直接结束脚本执行require_once()
2020-09-01 16:56:58
215
原创 XSS
XSS漏洞学习(待更新)XSS简介XSS攻击全称跨站脚本攻击(Cross Site Script),因和层叠样式表(Cascading Style Sheets,CSS)重名,被称为XSS。XSS是一种在web应用中的计算机安全漏洞,本质上是客户端注入漏洞,通常注入的脚本为js脚本。攻击者利用XSS攻击避开浏览器的访问控制(例如同源策略)。同源策略同源URL由协议、域名、端口和路径组成...
2020-09-01 14:49:30
893
原创 上传漏洞
没有对提交的数据进行检验或过滤不严,可以直接提交修改过的数据绕过拓展名的检验校验方式客户端JavaScript校验(一般只校验后缀名)服务端校验文件头content-type字段校验(image/gif):抓包改包改content-type文件内容头校验(GIF89a):抓包改包改文件头文件后缀名:jspx、php3、pHp、jspf后缀黑名单校验后缀白名单校验自定义正则校验WAF设备校验文本编辑器漏洞常见的文本编辑器有:FCKEditor、Ewebeditor、UEditor
2020-09-01 08:53:53
575
原创 解析漏洞
中间件(Apache,nginx,iis等)在解析文件是出现了漏洞,利用该漏洞可以实现非法文件的解析,文件解析漏洞是基于文件上传之后而言的IIS解析漏洞1.目录解析(IIS6.0)在网站目录*.asp、.asa下的任何扩展名的文件格式都会被解析为asp并执行在目录*.asp下,*.txt、*.jpg、*.png等文件格式被解析为asp2.文件解析(IIS6.0)分号;后边的不解析,如*.asp;.jpg会被解析为*.asp即将jpg格式解析为了asp可执行脚本3.其他默认可执行文件格式*.as
2020-09-01 08:53:24
132
原创 远程代码执行RCE
条件程序中含有可以执行php代码的函数或者语言结构传入的参数可控,可直接修改或影响导致代码注入的函数eval():将字符串当做php代码执行<?phpif(isset($_GET['code'])){ $code=$_GET['code']; eval($code);}?>//?code=phpinfo();assert():将字符串当做php代码执行<?phpif(isset($_GET['code'])){ $code=$_GET['code'
2020-08-18 16:36:36
378
原创 OS命令注入
命令执行函数system():将字符串当做OS命令执行,自带输出功能<?phpif(isset($_GET['cmd'])){ echo "<pre>"; system($_GET['cmd']);}?>//?cmd=ipconfigexec():将字符串当做OS命令执行,需要输出执行结构,输出内容有限<?phpif(isset($_GET['cmd'])){ echo "<pre>"; print exec($_GET['cmd'
2020-08-18 16:28:26
179
原创 sql注入
文章目录数据库概念SQL介绍数据库基本操作数据表操作数据库概念**定义:**数据库(Database)是按照数据结构来组织/存储和管理数据的建立在计算机存储设备上的仓库分类:网络数据库:把数据库技术引入到计算机网络系统中,借助网络技术将存储于数据库中的大量信息及时发布出去,计算机网络借助成熟的数据库技术对网络中的各种数据进行有效管理,并实现用户与网络中的数据库进行实时动态数据交互层级数据库:实质上是一种有根节点的定向有序树关系数据库:建立在关系模型基础上的数据库,借组于集合代数等数学概念和方法
2020-08-14 15:40:18
155
原创 宽字节注入
产生原因GBK编码(汉字内码扩展规范),采用双字节表示,编码范围:8140 - FEFE,首字节范围81-FE(129-254),尾字节范围40-FE(64-254)当mysql设置set character_set_client=gbk时,导致编码转换出现问题,GBK编码占用的是两个字节,也就是宽字节,当进行sql注入时,输入1’会被转义为1\’,对应的16进制表示为315c27这里的315c27不满足GBK的编码格式,但当用户...
2020-08-12 18:29:19
158
原创 XPATH报错注入
extractvalue()extractvalue() :对XML文档进行查询的函数语法:extractvalue(文档,路径)路径写入其他格式,就会报错并且会返回我们写入的非法格式内容,我们可以利用这个得到我们想得到的内容正常查询 第二个参数的位置格式 为 /x/xx ,即使查询不到也不会报错select username from security.user where id=1 and (extractvalue(‘1’,’/x/xx’))使用concat()拼接 ‘ / ‘ 效果
2020-08-12 18:08:00
911
原创 group by报错注入
floor()报错注入playloadselect (concat(database(),floor(rand(0)2)))x,concat() from information_schema.tables group by x;函数count(*)函数返回给定选择中被选的函数concat()连接字符串floor()向下取整rand()随机数函数rand(0)伪随机数,生成的随...
2020-08-10 18:53:32
2198
1
转载 sqlmap使用手册
http://192.168.136.131/sqlmap/mysql/get_int.php?id=1当给sqlmap这么一个url的时候,它会:1、判断可注入的参数2、判断可以用那种SQL注入技术来注入3、识别出哪种数据库4、根据用户选择,读取哪些数据sqlmap支持五种不同的注入模式:1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。2、基于时间的盲注,即不能根据页面...
2019-05-06 18:01:50
495
原创 无列名注入和pow()溢出报错注入
无列名注入在注入时,有可能会遇到过滤掉or的情况,这样information_schema就不能用了,这时候我们可以采用无列名注入。union select会在查询的查询的数据的最后添加联合查询的数据:我们先用这个方法生成一个虚拟表,生成的虚拟表的列名为1,2,3,并在这个虚拟表里查询数据(虚拟表需要命名,否则会报错)反单引号表示列名或者表名pow()溢出报错注入pow(x,...
2019-04-28 09:44:09
1213
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人