
Web渗透测试基础实验室
文章平均质量分 83
专栏内容
Web渗透测试基础:介绍Web渗透测试的基本概念、原理和方法,以及常见的Web安全漏洞和攻击方式。
渗透测试工具与技术:深入剖析常用的Web渗透测试工具和技术,如Metasploit、Nmap、Burp Suite等,让您轻松掌握这些工具的使用方法。
实战演练与案例分析:结合真实的Web
HACKNOE
大家好,我是HACKNOE,一位致力于网络安全领域的工程师,同时也是一位热爱分享与探索的博客作者。在这个数字化飞速发展的时代,网络安全已成为我们生活中不可或缺的一部分,我深感自己肩负着保护网络与信息安全的重要使命。在博客中,我主要分享的内容涉及网络安全知识、技术前沿、编程技巧、开发基础知识以及我在实际工作中的经验和案例。感谢大家对我的关注和支持,我将继续努力,为大家带来更多有价值的内容。如果你有任何问题或建议,欢迎随时与我交流。让我们在知识的海洋中共同成长,共同进步!
展开
-
web安全渗透测试十大常规项(一):web渗透测试之Fastjson反序列化
FastJson有一个全局缓存机制:在解析json数据前会先加载相关配置,调用addBaseClassMappings()和loadClass()函数将一些基础类和第三方库存放到mappings中(mappings是ConcurrentMap类,所以我们在一次连接中传入两个键值a和b,之后在解析时,如果没有开启autotype,会从mappings或deserializers.findClass()函数中获取反序列化的对应类,如果有,则直接返回绕过了黑名单。,在经过黑白名单后,在加载类时会去掉前后的L和;原创 2024-06-29 11:32:49 · 482 阅读 · 0 评论 -
web安全渗透测试十大常规项(一):web渗透测试之JAVA反序列化
而反序列化是将字节流转换成Java对象的过程,java序列化的数据一般会以标记(ac ed 00 05)开头,base64编码的特征为rO0AB,JAVA常见的序列化和反序列化的方法有JAVA 原生序列化和JSON 类(fastjson、jackson)序列化等。-SnakeYaml:完整的YAML1.1规范Processor,支持Java对象的序列化/反序列化。#Java安全-反序列化-原生序列化类函数。2、泄漏安全(配置密码,AK/SK等)3、漏洞安全(利用类,CVE漏洞等)0、黑盒发现(流量捕获)原创 2024-06-16 11:13:51 · 234 阅读 · 0 评论 -
web安全渗透测试十大常规项(一):web渗透测试之PHP反序列化
POP:面向属性编程(Property-Oriented Programing)常用于上层语言构造特定调用链的方法,序列化攻击都在PHP魔术方法中出现可利用的漏洞,因自动调用触发漏洞,但如关键代码没在魔术方法中,而是在一个类的普通方法中。漏洞危害:如存在__wakeup方法,调用unserilize()方法前则先调用__wakeup方法,但序列化字符串中表示对象属性个数的值大于真实属性个数时会跳过__wakeup执行。__isset(): //在不可访问的属性上调用isset()或empty()触发。原创 2024-06-16 11:10:40 · 909 阅读 · 1 评论 -
web安全渗透测试十大常规项(一):web渗透测试之XML和XXE外部实体注入
XML被设计为传输和存储数据,XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素,其焦点是数据的内容,其把数据从HTML分离,是独立于软件和硬件的信息传输工具。XXE漏洞XML External Entity Injection,即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网扫描、攻击内网等危害。1、获取Content-Type或数据类型为xml时,尝试进行xml语言payload进行测试。原创 2024-06-16 11:03:37 · 396 阅读 · 0 评论 -
web安全渗透测试十大常规项(一):web渗透测试之命令执行和代码执行
-RCE代码执行:引用脚本代码解析执行-RCE命令执行:脚本调用操作系统命令漏洞函数:1.PHP:PHP代码执行函数:eval()、assert()、preg_replace()、create_function()、array_map()、call_user_func()、call_user_func_array()、array_filter()、uasort()、等PHP命令执行函数:system()、exec()、shell_exec()、pcntl_exec()、popen()、proc原创 2024-06-16 11:01:04 · 169 阅读 · 0 评论 -
web安全渗透测试十大常规项(一):web渗透测试之SSRF服务端请求伪造
可以防止类似于file:///,gopher://,ftp:// 等引起的问题。10.编码处理, 属性信息处理,文件处理:比如ffpmg,ImageMagick,docx,pdf,xml处理器等。file:/// 从文件系统中获取文件内容,如,file:///etc/passwd。3,限制请求的端口为http常用的端口,比如,80,443,8080,8090。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)http:// Web常见访问,如http://127.0.0.1。原创 2024-06-16 10:59:06 · 151 阅读 · 0 评论 -
web安全渗透测试十大常规项(一):web渗透测试之任意文件读取
file、path、data、filepath、readfile、data、url、realpath等。download,down,readfile,read,del,dir,path,src,Lang等。常规下载URL:http://www.xiaodi8.com/upload/123.pdf。利用:常规下载敏感文件(数据库配置,中间件配置,系统密匙等文件信息)上传类函数,删除类函数,下载类函数,目录操作函数,读取查看函数等。文件上传,文件下载,文件删除,文件管理器等地方。2、文件删除(常出现后台中)原创 2024-06-16 10:56:40 · 275 阅读 · 0 评论 -
web安全渗透测试十大常规项(一):web渗透测试之任意文件下载
file、path、data、filepath、readfile、data、url、realpath等。download,down,readfile,read,del,dir,path,src,Lang等。常规下载URL:http://www.xiaodi8.com/upload/123.pdf。利用:常规下载敏感文件(数据库配置,中间件配置,系统密匙等文件信息)上传类函数,删除类函数,下载类函数,目录操作函数,读取查看函数等。文件上传,文件下载,文件删除,文件管理器等地方。2、文件删除(常出现后台中)原创 2024-06-16 10:45:28 · 120 阅读 · 0 评论 -
web安全渗透测试十大常规项(一):web渗透测试之文件包含漏洞
参考:https://blog.youkuaiyun.com/unexpectedthing/article/details/121276653。url编码2次:php://filter/write=convert.base64-decode/resource=123.php。url编码2次:php://filter/write=string.rot13/resource=2.php。URL中有path、dir、file、pag、page、archive、p、eng、语言文件等相关字眼。原创 2024-06-16 10:44:12 · 213 阅读 · 0 评论 -
web安全渗透测试十大常规项(一):web渗透测试之ASP环境和ACCESS注入
安装了IIS6.0以上的Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2版本。Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2。如:logo.asp;后台路径获取,数据库文件获取,其他敏感文件获取等。原创 2024-06-16 10:18:59 · 154 阅读 · 0 评论 -
web安全渗透测试工具篇(二):sqlmap常用命令和nmap常用命令
这些选项可以用来创建用户自定义函数。--udf-inject 注入用户自定义函数--shared-lib=SHLIB 共享库的本地路径。原创 2024-05-26 19:36:18 · 450 阅读 · 0 评论 -
web安全渗透测试十大常规项(一):web渗透测试之CSRF跨站请求伪造
渗透测试之CSRF跨站请求伪造CSRF跨站请求伪造CSRF跨站请求伪造原创 2024-05-26 19:19:44 · 392 阅读 · 0 评论 -
web安全渗透测试十大常规项(二):web渗透测试之XSS跨站脚本攻击
渗透测试之XSS跨站脚本攻击XSS跨站脚本攻击XSS跨站脚本攻击原创 2024-05-26 19:18:55 · 458 阅读 · 0 评论 -
web安全渗透测试工具篇(一):快速发现漏洞之漏洞综合扫描和联动
Burpsuite,Awvs,Xray,Goby,Afrog,Yakit,Nuclei,Vulmap,Pocassist,Nessus,Pentestkit,Kunyu,Pocsuite3,浏览器各类插件,Burpsuite插件(HaE,ShiroScan,FastJsonScan,Log4j2Scan,Springscan,JScan等)。Acunetix一款商业的Web漏洞扫描程序,它可以检查Web应用程序中的漏洞,如SQL注入、跨站脚本攻击、身份验证页上的弱口令长度等。原创 2024-05-24 21:25:41 · 847 阅读 · 0 评论 -
web安全渗透测试十大常规项(一):web渗透测试之MySQL注入
渗透测试之SQL注入基础SQL注入类型按照数据类型类型来分类按照执行效果来分类(页面回显效果)按照数据提交的方式来分类判断注入类型的方法MySQL注入基础联合查询注入布尔注入时间盲注注入报错注入宽字节注入二次注入偏移注入DNSlog注入注入写webshellSQL注入绕过空格绕过(过滤空过)关键字过滤SQL注入绕WAFSQL注入类型按照数据类型类型来分类数字型注入点在 Web 端大概是 http://xxx.com/news.php?id=1 这种形式,其注入点 id 类型为数字,所以叫数字型注原创 2021-03-12 11:48:30 · 1528 阅读 · 1 评论 -
web测试常见安全问题和思路
web测试常见安全问题和思路登陆页面常见测试问题目录扫描端口扫描弱口令万能密码暴力破解登录框xss登陆框SQL注入登陆状态码绕过用户名枚举用户名密码明文传输任意用户注册批量用户注册任意用户密码重置短信接口滥用邮箱接口滥用网站源码信息泄露验证码失效万能验证码验证码返回验证码可识别验证码缺失短信验证码可爆破验证码空绕过业务办理模块订单ID篡改测试手机号篡改测试用户ID篡改测试邮箱和站内信息发件人篡改测试商品编号篡改测试竞争条件测试业务授权模块非授权访问测试越权测试输入输出模块SQL注入XSS测试命令执行测试业务原创 2021-03-12 13:31:22 · 1945 阅读 · 1 评论