
web安全
giunwr
业余爱好
展开
-
web安全的一些专业术语介绍
一、CMS(B/S)CMS是网站内容管理系统。简单点说,我们做网站,一般是去网上下载一些源码,然后自己修改,别人写好的,这样是有后台的,别人可以去登入去管理。这样的源码,就叫CMS。常见的cms有dedecms,dz,南方等等。医院常用的CMS:之梦教育常用的CMS:之梦博客类型网站常用的CMS:Wordpress1、 动易CMS系统主要用于小型网站和个人网站。2、酷源CMS:酷源科...原创 2019-02-28 22:12:11 · 1497 阅读 · 0 评论 -
bugku 17~ 20write up(web)
一、第17题(输入密码查看flag)。暴力破解,可得密码,然后输入密码可得flag二、 第18题(点击一百万次)查看源码可以发现,url以post的方式提交点击的次数,那么使用hacker的post功能,直接修改clicks=1000000,即可得出flag三、第19题(备份是个好习惯)**小知识:*备份文件的扩展名一般为.swp,.bak打开题目是一串字母,应该是MD5加密我们...原创 2019-03-14 15:43:05 · 443 阅读 · 0 评论 -
URL跳转、命令注入、文件操作类漏洞介绍
一、什么是URL跳转漏洞呢借助未验证的URL跳转,将应用程序引导到不安全的第三方区域,从而导致的安全问题。二、实现方式1、Header头跳转实现代码2、javascript跳转实现代码3、meta跳转三、原理分析四、什么是命令注入系统命令注入五、web应用如何注入命令PHP执行命令的注入例如分析攻击过程六、常见的文件操作七、常见的文件操作漏洞1、...原创 2019-03-04 19:53:13 · 2812 阅读 · 0 评论 -
DVWA暴力破解(low-high)
一、 第一题先从难度是low的开始。我们尝试了下admin’# 直接把密码注释掉,成功破解。我们尝试下medium等级还是尝试了下admin’#,发现密码错误,看来这个漏洞被防护了首先我们抓包看下http请求头的信息,发现可以在http头部看到看到我们提交的账号密码,既然这样我们使用owasp zap 软件暴力破解。这是我使用的字典,大家可以去百度搜索更多的字典暴力成功破解...原创 2019-03-07 20:21:54 · 3529 阅读 · 0 评论 -
DVWA之xss
一、反射(reflected)型(一)、尝试low等级输入正常数字,返回以下内容再输入<xss>发现,只输出了hello我们使用火狐的开发者工具查看下元素发现hello的后面是一对xss标签我们进行弹窗测试输入<script>alert(/xss/)</script>发现弹窗,说明存在xss注入介绍javaScript的3个弹原创 2019-03-11 14:19:27 · 1067 阅读 · 0 评论 -
DVWA之命令注入(command injection)
一、什么是命令注入1、概念通过web应用程序在服务器上拼接系统命令。简单说就是注入的命令是系统命令,而注入是靠连接来完成的。常见的windows命令:ipconfig,查看本地网络net user,查看系统用户dir “./ ” 查看当前目录等等常见的命令拼接符有&&, & ,|, ||二、尝试low等级输入127.0.0.1发现输出的内容就是在c...原创 2019-03-08 09:58:55 · 1295 阅读 · 0 评论 -
bugku 22~ 24write up(web)
一、第22题(速度要快)首先我们查看源码</br>我感觉你得快点!!!<!-- OK ,now you have to post the margin what you find -->发现有post需要提交,参数为marign那么我们开始抓包,然后发现是base64编码的flag,解码后,输入flag,发现flag错误。额,我们再次抓包,发现flag又变化原创 2019-03-16 15:52:16 · 326 阅读 · 0 评论 -
bugku 29~ 36write up(web)
一、第29题login1(SKCTF)打开题目,发现是一个管理登入界面。且题目提示我们这是到sql约束攻击的题目。那么我们先简单介绍下什么是sql约束攻击(1)、约束SQL注入的原理就是利用的约束条件,比如最长只能有10个字符的话,如果你输入的是aaaaaaaaaabb(12位),那么保存在数据库里的就是aaaaaaaaaa(10位),那么别人用aaaaaaaaaabb注册一个用户名,就可以...原创 2019-03-24 18:48:32 · 259 阅读 · 0 评论 -
bugku 26 ~ 27write up(web)
一、第26题(过狗一句话)打开链接发现一篇空白,抓包也没什么发现。那么我们只能分析上面那段代码了explode()函数就是把$poc变量用#号来分割开来。那么$poc_2就是assert,他和最后一句代码构造成了assert()函数,assert函数功能跟eval类似,可以把里面的内容当作代码来执行。那么我们构造payload为?s=print_r(scandir('./')),扫描出描本...原创 2019-03-18 15:23:12 · 408 阅读 · 0 评论 -
upload-labs 1~17题
一、pass011、首先我们尝试下上传一个php文件,发现文件类型被限制了我们查看下源码发现是使用js代码对文件类型进行限制。那么我们使用火狐浏览器的插件Noscript,打开这个插件即可禁用掉js代码,然后成功上传PHP,文件。2、当然这个太麻烦了,我们可以直接删除这个坚持文件格式的函数即可。3、我们上传个正常的图片,图片的路径:http://127.0.0.1/upload-...原创 2019-03-25 19:34:42 · 3210 阅读 · 0 评论 -
bugku 38~ 48 write up(web)
一、第38题(这是一个神奇的登陆框)方法一首先我们抓包,经过一些尝试发现存在sql注入,并且sql语句是使用“来闭合的。爆数据库admin_name=1" union select database(),2#&admin_passwd=1&submit=GO+GO+GO爆数据表admin_name=1" union select (select table_nam...原创 2019-04-08 19:44:25 · 623 阅读 · 0 评论 -
点击劫持
一、前置知识首先介绍下html下的iframe标签的作用:可以创建包含另一个文档的内联框架。例如下面这个代码。运行下面这个网页,发现他和网易安全中心的页面几乎一样,除了url不一样<!DOCTYPE html><html><meta http-equiv="Content-Type" content="text/html; charset=utf-8"/&...原创 2019-03-04 16:40:48 · 518 阅读 · 0 评论 -
DVWA之文件上传
一、尝试low等级我们上传一个phpinfo.php文件,文件内容为&lt;?php echo pphpinfo()?&gt;,把路径拼接起来,输入http://localhost/DVWA/hackable/uploads/phpinfo.php成功获得执行我们上次的文件我们再上传个一句话木马文件然后直接尝试系统命令http://localhost/DVWA/hackabl...原创 2019-03-09 22:12:17 · 1394 阅读 · 0 评论 -
sqlmap
使用的环境是Ubuntu系统sqlmap的安装sqlmap需要安装python2环境,python3不行(Ubuntu下默认安装python2)输入命令:sudo apt sqlamp检查是否安装成功输入命令:sqlmap -help返回下面结果即为成功。sqlmap基本参数sqlmap -h 查看帮助选项is -dba 当前用户权限dbs 所有数据库current-db ...原创 2019-03-02 21:45:26 · 369 阅读 · 0 评论 -
sqlmap常见的11种方法
本文转载https://www.cnblogs.com/ichunqiu/p/5805108.html这篇文章一共有11种常见SQLmap使用方法:一、SQLMAP用于Access数据库注入(1) 猜解是否能注入12win: python sqlmap.py -u &quot;http://www.xxx.com/en/CompHonorBig.asp?id=7&quot;Linux : .lmap.p...转载 2019-03-03 15:17:46 · 971 阅读 · 0 评论 -
sqlmap之cookie注入(靶场第二题)
sqlmap靶场第二题:https://hack.zkaq.org/?a=battle&amp;f=target&amp;id=31ac789a52edf9bb首先我们尝试下sql注入http://120.203.13.75:8001/shownews.asp?id=171%20and%201=1说明该网站有防cookie注入...原创 2019-03-03 15:43:46 · 7396 阅读 · 0 评论 -
安全测试之浏览器入门(1)
·浏览器安全性特性一、介绍chrome浏览器1、如何修改安全设置?常规设置步骤快捷设置步骤2、如何清除缓存3、每一次都去清除缓存太麻烦了,可以使用隐身模式(无痕模式)在功能菜单中选择新建无痕窗口即可3、如何查看网页源代码呢?4、如何查看DOM元素?F12直接打开下面的开发者工具栏5、如何查看网络数据包二、介绍火狐浏览器火狐浏览器有个强大的插件库...原创 2019-03-06 13:45:40 · 794 阅读 · 0 评论 -
脚本木马的制作与原理
webshell(web后门)一、一句话木马短小精悍,功能强大,隐蔽性好。&lt;%execute request("value")%&gt;说明:使用request的话,post和get两中方式传来的数据都可以接受。execute用来执行客户端传来的数据。代码本身没有危害,关键在于我们传输的数据是什么。常见写法asp一句话木马&lt;%eval request(&原创 2019-03-03 21:06:42 · 4421 阅读 · 2 评论 -
信息收集
1、site:搜索特定的站点信息基本语法:site:域名2、inurl:搜索URL中包含有指定字符串的网站 基本语法:inurl: 字符串//如inurl: passlist.txt3、intitle:搜索网页标题中包含指定的字符串的网址4、intext: 搜索站点页面内容中具有关键字内容的网页5、filetype搜索特定后缀名的文件如:filetype: sql6、...原创 2019-07-08 17:46:17 · 451 阅读 · 0 评论 -
bugku 1~11题 write up(web)
一、第一题(web2)查看源代码,查找flag,即可得出flag。二、第二题(计算器)输入163,发现只能输入一位数。位数被限制了。我们使用火狐浏览器的开发者工具(F12)调出来。定位到输入框的位置。发现最大位数被限制了,把1改成3即可得出flag。三、第三题(web基础$_GET)打开题目发现是PHP代码,阅读代码可知,我们在URL中传入参数?what=flag即可得出flag...原创 2019-03-06 21:10:39 · 749 阅读 · 0 评论 -
XSS和CSRF之介绍
一、什么是XSS全称:Cross Site Script中文名称:跨站脚本危害:盗取用户信息、钓鱼、制造蠕虫等概念:二、xss的分类1、存储型访问网站时,触发XSS我们可以通过查看网页源代码的方式查看xss的触发点。我们安装irebug(F12快捷件打开),利用该火狐插件来寻找注入点。分析其攻击过程但是xss脚本是怎样被黑客写入数据库呢2、反射型访问携带xss脚本的...原创 2019-03-04 11:34:38 · 847 阅读 · 0 评论 -
DVWA之文件包含
一、前置知识1、什么是文件包含一种代码处理方法,函数如include,require等,参数是文件名。2、文件包含漏洞文件名的参数用户可控且过滤不严,被攻击者偷梁换柱二、尝试low等级打开文件包含题目会发现以下提示,我们找到php.ini配置文件(一般在安装目录里),把 allow_url_include的值改成on,然后重启phpstudy即可The PHP function a...原创 2019-03-09 19:57:00 · 5324 阅读 · 1 评论 -
bugku 12~16 write up(web)
一、第12题(头等舱)先尝试火狐浏览器的开发者工具,发现响应头为136字节,可是参数确说有139字节,隐藏了3个字节那么我们使用burp suit 抓包,然后使用repeater功能,go一下发现flag(flag即为隐藏的字节)二、第13题(网站被黑)首先,根据域名和网页提示,我们需要找到网站后台。我们使用御剑工具直接扫除后台成功扫出网站后台进入网站后台,尝试了一些admin,...原创 2019-03-09 11:48:49 · 263 阅读 · 0 评论