
Web安全
文章平均质量分 84
Mi1k7ea
Mi1k7ea
展开
-
通过DVWA学习DOM型XSS
下了个新版的DVWA看了下,发现新增了好几个Web漏洞类型,就玩一下顺便做下笔记,完善一下之前那篇很水的DOM XSS文章,虽然这个也很水 :)基本概念DOM,全称Document Object Model,是一个平台和语言都中立的接口,可以使程序和脚本能够动态访问和更新文档的内容、结构以及样式。DOM型XSS其实是一种特殊类型的反射型XSS,它是基于DOM文档对象模型的一种漏洞,其触...原创 2019-01-02 23:26:32 · 4163 阅读 · 3 评论 -
Python安全小工具之计算文件Hash值
这个很简单了,直接调用在Python中默认已有的hashlib库即可。对于下载下来的文件,可通过该脚本查看Hash值是否和官网上的一样,不一样的话就被动过手脚了 :-)代码:#coding=utf-8import hashlibimport sysif len(sys.argv) == 3: try: if(sys.argv[2].lower() == 'md5'):原创 2017-09-16 15:28:39 · 3021 阅读 · 0 评论 -
Python安全小工具之Web目录扫描器
本次的程序实质是Web目录的暴力破解,即基本过程为取出字典内容、和目标网站进行组合、然后进行请求识别,能否扫描出相应的Web目录主要看字典的强大与否。至于字典,网上也很多资源,收集一下即可。这里为了方便,将收集的UA自己保存成一个文件方便其他脚本直接调用。user_agent_list.py:#!/usr/bin/python#coding=utf-8import random原创 2017-11-04 15:14:42 · 6710 阅读 · 0 评论 -
Python安全小工具之Linux日志痕迹清除
主要过程为定义一个log列表,含有Linux中常见的log文件,然后使用os库的path.exists()方法查看是否存在该文件,若存在则使用subprocess库调用sed命令来删除日志中与指定host相关的行以实现痕迹的清除。先来看看Linux中sed命令的使用:其中‘/127.0.0.1/d’中,d是指定进行删除操作,删除的内容为含有“127.0.0.1”的行,而sed命令的原创 2017-11-04 20:57:38 · 2017 阅读 · 0 评论 -
Python安全小工具之日志分析识别AWVS扫描
本篇文章主要先从客户端和服务端分析AWVS扫描的特征,然后再稍微修改一下Apache的access.log的日志格式、使之可以显示POST请求行内容,最后编写分析识别AWVS扫描的脚本。AWVS工具的扫描分析:Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的Web网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞。原创 2017-12-04 09:30:02 · 4749 阅读 · 0 评论 -
OWASP_top_10漏洞的总结笔记
这里简单地写一些关于OWASP top 10 漏洞的一些利用技巧以及检测方法、防御方法等的笔记(很多是参考了《Web漏洞讲解》),有新的理解和学会好的方法之后会更新~同时也希望各位大牛给给建议~SQL Injection&Blind SQL Injection(SQL注入与SQL盲注漏洞):一、绕过WAF的方法:1. 大小写绕过2. 简单编码绕过3. 注释绕过:...原创 2017-04-11 16:34:58 · 24002 阅读 · 3 评论 -
DVWA之PHP文件上传漏洞(File Upload)
文件上传漏洞是指由于服务器对于用户上传部分的控制不严格导致攻击者可以上传一个恶意的可执行的文件到服务器。简单点说,就是用户直接或者通过各种绕过方式将webshell上传到服务器中进而执行利用。首先保存一句话木马为1.php文件:另外对于上传的文件,可在DVWA的服务器中(本人用的是Metasploitable虚拟机)以下路径找到:/var/www/dvwa/hackab原创 2017-01-22 17:06:11 · 17471 阅读 · 11 评论 -
机器学习应用之WebShell检测
本文主要参考自兜哥的《Web安全之机器学习入门》前段时间在研究WebShell的检测查杀,然后看到兜哥的著作中提到的几个机器学习算法中也有实现WebShell检测的,主要有朴素贝叶斯分类、K邻近算法、图算法、循环神经网络算法等等,就一一试试看效果吧。Python中的几个机器学习的库1、numpy:安装:pip install --user numpy2、SciPy:原创 2017-12-09 11:51:22 · 6726 阅读 · 1 评论 -
DVWA之PHP文件包含漏洞(File Inclusion)
文件包含漏洞,简单地说,就是在通过函数包含文件时,由于没有对包含的文件名进行有效的过滤处理,被攻击者利用从而导致了包含了Web根目录以外的文件进来,就会导致文件信息的泄露甚至注入了恶意代码。更多的介绍这里就不多说了,直接上正题~文件包含漏洞的一般特征如下:?page=a.php?home=a.html?file=content目录遍历(Directory原创 2017-03-08 21:16:32 · 16640 阅读 · 3 评论 -
Python安全小工具之生成高精度字典
这个脚本是对相应的URL生成相应的密码字典文件,主要是通过规则进行匹配生成,大致思路为输入一个Web站点的URL,然后根据白名单过滤提取出该URL的中间部分,然后结合密码字典文件和时间等内容进行组合来生成字典。这里主要使用到exrex模块具体的说明可以看https://github.com/asciimoo/exrex安装:pip install exrex这里主要使用该模原创 2017-09-16 15:18:40 · 2420 阅读 · 0 评论 -
Web安全加固小结
1、IIS加固:以IIS上搭建的dvbbs站点为了,在管理工具>IIS管理器>网站>dvbbs>右键属性:(1)修改默认日志路径c:\windows\system32\logfilesd:\dvbbslog:system读写,Administrator读(2)网站>属性>高级:协议版本、cookie(3)删除所有不必要的映射:扩展名asp、html右键属性>主目录>配置原创 2017-12-06 09:32:51 · 6077 阅读 · 0 评论 -
通过Pentester_Lab学习XML注入
Pentester Lab是一款老外编写的Web渗透练习环境。 XML注入相关概念:XML是一种可扩展标记语言,可以理解为HTML的扩展语言,一般用于数据存储、数据传输、数据共享,其中DTD文档来解释XML文档。XML必须包含根元素,所有的标签都要闭合,对大小写敏感,并且属性值需要加引号。XML注入即XXE(XML外部实体注入),是指利用可控的参数或入口来加载不可控的参数或代码,造...原创 2018-05-14 11:26:45 · 1591 阅读 · 0 评论 -
phar反序列化漏洞
之前做CTF遇到phar反序列化漏洞概念,这里小结一下,主要参考自https://paper.seebug.org/680/基本概念phar (PHP Archive) 是PHP里类似于Java中jar的一种打包文件,用于归档。当PHP 版本>=5.3时默认开启支持PHAR文件的。phar文件默认状态是只读,使用phar文件不需要任何的配置。而phar://伪协议即PHP归档...原创 2019-01-01 18:28:07 · 6073 阅读 · 1 评论 -
(Java)XMLDecoder反序列化漏洞
基本概念XMLDecoder用于将XMLEncoder创建的xml文档内容反序列化为一个Java对象,其位于java.beans包下。 影响版本XMLDecoder在JDK 1.4~JDK 11中都存在反序列化漏洞安全风险。 Demoimport com.sun.beans.decoder.DocumentHandler;import org.xml.sax.hel...原创 2018-12-17 22:46:46 · 5437 阅读 · 0 评论 -
(Python)cPickle反序列化漏洞
基本概念Python中有个库可以实现序列化和反序列化操作,名为pickle或cPickle,作用和PHP的serialize与unserialize一样,两者只是实现的语言不同,一个是纯Python实现、另一个是C实现,函数调用基本相同,但cPickle库的性能更好,因此这里选用cPickle库作为示例。cPickle可以对任意一种类型的Python对象进行序列化操作。下面是主要的四个函数...原创 2018-12-15 17:04:26 · 3886 阅读 · 0 评论 -
(Python)PyYAML反序列化漏洞
基本概念(引用百度)YAML是“YAML不是一种标记语言”的外语缩写;但为了强调这种语言以数据做为中心,而不是以置标语言为重点,而用返璞词重新命名。它是一种直观的能够被电脑识别的数据序列化格式,是一个可读性高并且容易被人类阅读,容易和脚本语言交互,用来表达资料序列的编程语言。PyYAML是Python中YAML语言的编辑器和解释器。安装:pip install PyYAML两个函数...原创 2018-12-15 14:00:26 · 3576 阅读 · 1 评论 -
SQL注入写WebShell方式小结
这里小结一下通过SQL注入写入WebShell的方法。传统的SQL语句写shell通过SQL注入select into outfile实现,如:1' union select 1,'<?php eval($_POST[a]);?>' INTO OUTFILE '/var/www/tmp/nb.php'#sqlmap写shell前提都是需要对目标目录具有写权限。-...原创 2018-12-09 11:08:43 · 21386 阅读 · 0 评论 -
Windows下的一种PHP隐蔽后门姿势
在Windows中的PHP解释环境中有两个函数能够自动加载文件,即auto_prepend_file和auto_append_file,其在php.ini中可修改成任意文件,可为PHP或DLL文件。将后门代码写入这两个文件,再修改include_path为后门文件的绝对路径,则Web站点下所有的PHP文件都可以作为PHP后门。1、修改auto_prepend_file和auto_append_...原创 2018-12-09 10:58:27 · 1869 阅读 · 2 评论 -
PHP内存型木马
基本概念PHP内存性木马即PHP不死马,一般会删除自身以进程的形式循环创建隐蔽的后门。通常在AWD Web题中用得较多。Demo及原理nodie.php<?php ignore_user_abort(true); set_time_limit(0); unlink(__FILE__); $file = '/var/www/dvwa/.ski12.php'; $...原创 2018-12-09 10:45:42 · 8043 阅读 · 1 评论 -
PHP反序列化漏洞
序列化与反序列化通常我们定义了一个类的对象,其中保存了一些属性值,为了方便下次可以继续使用在这个对象或者在其他的文件中可以使用该对象,于是就可以调用serialize()函数将该对象序列化为字符串的形式,将该字符串保存起来,等到需要使用该对象时只需将该字符串传过去并调用unserialize()函数对其反序列化即可。serialize():将一个对象转成字符串形式,方便保存以便于下次再次反...原创 2018-12-08 18:13:02 · 1173 阅读 · 0 评论 -
PHP代码审计实战之MetInfo CMS
这次主要白盒审计MetInfo CMS的一个变量覆盖漏洞。直接查看\include\common.inc.php文件:这里是遍历初始化变量,很可能会出现变量覆盖,判断了key的第一个字符是不是“_”来避免覆盖系统全局变量,以及使用自定义函数daddslashes()对变量值进行处理。接着查看daddslashes()函数的定义:可以看到,该函数先判断有没有开原创 2017-10-26 20:29:09 · 2429 阅读 · 0 评论 -
关于SQLMAP所有参数的学习笔记
本文是对于学习SQLMAP参数的使用的一些笔记,不足之处很多会慢慢改进~SQLMAP是一款开源的、用于SQL注入漏洞检测及利用的工具,它会检测动态页面中get/post参数、cookie、http头,进行数据榨取、文件系统访问和操作系统命令执行,另外还可以进行Xss漏洞检测。关于其更多的描述这里就不多说了,直接入正题,下面从参数的每个大部分的分类开始讲。在Kali中已默认安装,其他Li原创 2017-02-27 18:43:16 · 20160 阅读 · 0 评论 -
通过DVWA学习反射型XSS漏洞
XSS,全称cross-site scripting,是用于攻击Web客户端而不是服务器端,其最大的特点是能把恶意的JS或HTML代码注入到用户浏览的网页上。而XSS漏洞的存在,主要是由于Web应用程序对用户的输入没有进行严格的过滤所导致的,当攻击者把恶意代码注入到网页时,用户只要访问该网页就会执行其中的恶意代码。关于其更具体的描述在网上也很多资料这里就不多说了直接进行总结整合。XSS漏洞原创 2017-03-04 22:35:24 · 4964 阅读 · 0 评论 -
通过DVWA学习存储型XSS漏洞
存储型XSS正如其名,是存储在服务器上,只要用户一访问到相应的页面就会被执行恶意代码,其危害比反射型的大得多。Low级:在输入正常的内容之后,所输入的内容会保存在该页面,那么先来测试是否存在XSS漏洞,分别对Name和Message两个选项进行测试、用Burpsuite抓包查看。一开始在Name中输入发现有字符限制,其中涉及到对输入数据长度最大的限制,即maxlength=xx。由原创 2017-03-05 11:34:47 · 5474 阅读 · 0 评论 -
关于DOM型XSS漏洞的学习笔记
DOM,全称Document Object Model,是一个平台和语言都中立的接口,可以使程序和脚本能够动态访问和更新文档的内容、结构以及样式。DOM型XSS其实是一种特殊类型的反射型XSS,它是基于DOM文档对象模型的一种漏洞。在网站页面中有许多页面的元素,当页面到达浏览器时浏览器会为页面创建一个顶级的Document object文档对象,接着生成各个子文档对象,每个页面元素对应一个原创 2017-03-05 16:14:14 · 41676 阅读 · 7 评论 -
通过DVWA学习CSRF漏洞
CSRF,全称Cross-Site Request Forgery跨站请求伪造,经常配合XSS来进行攻击。CSRF与XSS的区别:XSS主要利用用户对站点的信任,而CSRF主要是利用站点对已知身份认证的信任。换句话说,XSS是用户自己点击链接来访问相应的网页的,而CSRF是在用户并不知情的情况下来提交请求的。另外,两者的产生的原因也不一样,CSRF的是因为采用了隐式的认证方式,而XSS的是原创 2017-03-05 21:19:33 · 4877 阅读 · 0 评论 -
关于Kali的两个Webshell(Webacoo和Weevely)的学习笔记
Webacoo和Weevely是在Kali中默认安装了的Webshell,下面将分开进行介绍。Web Backdoor Cookie(Webacoo):Webacoo的编码通信内容都是通过cookie头传输,隐蔽性强。其Cookie头中的三个变量:cm:base64编码的命令cn:服务器用于返回数据的cookie头的名cp:返回信息定界符直接在终端输原创 2017-03-15 22:19:26 · 6524 阅读 · 0 评论 -
Sqli-labs之Less1-10
为了更好地学习SQL注入,便从sqli-labs开始入手吧。很多东西都是不懂,所以也是从各位前辈、大牛的博客以及书籍中去学习,将自己学到的都记录一下,以便以后的查看。同时也希望各位能够多多给点指导,让本人能够更好地掌握各种方法技巧等等。为了更方便地实现操作,直接用Firefox的HackBar插件来操作~Less1--基于错误的单引号字符型注入直接在url中输入?id=1可以看原创 2017-04-14 16:52:02 · 4639 阅读 · 1 评论 -
PHP代码审计之基础篇
最近在学PHP代码审计,那就将学习的笔记都整理一遍吧~前期准备:1、安装相关软件,如Sublime text、 Notepad++、editplus、 Seay源代码审计系统等2、获得源码,可以到网上下载各种网站源码3、安装网站审计方法:通读全文法:麻烦但全面敏感函数参数回溯法:高效常用,Seay源代码审计系统定向功能分析法:主要根据程序的业原创 2017-04-18 16:31:16 · 14139 阅读 · 3 评论 -
使用Docker搭建Struts2-048漏洞环境及Python PoC验证
这次是继续使用Docker搭建Struts2-048漏洞环境,并且利用PoC进行测试。生成容器:直接使用上次制好的镜像ubuntu_aliyun:1.0,直接生成容器:docker run -it -d --name struts2-048 -p 8088:8080 ubuntu_aliyun:1.0注意点就是Tomcat的默认端口为8080,因而端口要映射到8080。原创 2017-08-07 22:24:51 · 4595 阅读 · 0 评论 -
关于phpMyAdmin默认安装漏洞的学习笔记
简单地说,phpMyAdmin是安装在Web服务器上的接口界面,主要用于使用php来管理安装在服务器上的后台数据库。在老的版本中,若管理员没有对相应配置信息进行处理的话就会导致漏洞的存在。在dvwa中phpMyAdmin的默认安装中会存在漏洞,用户可以在路径中不需要输入账号密码就可以直接访问其中的phpMyAdmin/setup目录:http://10.10.10.137/phpMyAdmin原创 2017-03-01 12:19:19 · 6090 阅读 · 6 评论 -
关于Vega的学习笔记
本文是关于学习Vega的笔记,初学使用,不足之处很多,以后会有新的体会便进行更新~Vega是一个由Java编写的开源Web扫描器,是一个图形化工具,具有两种模式,即扫描模式和代理模式。主要扫描代码中的缺陷而不是软件中的缺陷。支持爬站、处理表单、注入测试、SSL等的功能。其主要可以利用的功能是:开启代理功能,然后手动爬网,最后用扫描功能完成对相应的Web站点的扫描。当然也支持截断等功能。原创 2017-02-28 21:55:23 · 2885 阅读 · 0 评论 -
关于skipfish的学习笔记
skipfish是由C语言编写的基于命令行形式的主动Web安全评估工具,其使用递归的方式爬网和基于字典来探测,扫描速度比较快。具体的不再多说,下面直接上命令。基本命令用法:刚进入扫描目录中会有相应的提示信息:在扫描中按Ctrl-C退出、按空格键可以查看详细的扫描信息。skipfish -o test http://10.10.10.137-o参数将生成的结果原创 2017-03-03 21:38:13 · 1147 阅读 · 0 评论 -
PHP代码审计实战之XDcms
这里主要讲v2.0.8版本的XDcms中的一个基于错误的SQL注入漏洞,较v2.0.7版本而言修复了很多注入漏洞,使得注入漏洞大为减少。至于CMS的下载配置等就不说了,直接审计吧~先整体看,点击index.php,先判断是否存在文件config.inc.php,若不存在则重定向去安装;然后就是通过require()函数包含/system/common.inc.php文件:原创 2017-10-21 16:43:58 · 4249 阅读 · 0 评论 -
MySQL数据库提权小结
一、获取MySQL账号密码:1.查看网站配置文件:这里的前提是获取了webshell是最为方便的,直接查看数据库的配置文件即可,如:conn、config、data、sql、common、inc等。例如,前提是菜刀连接获取Webshell,直接在菜刀中寻找网站配置文件:然后将文件下载下来查看即可:2.查看数据库安装路径下的mysql文件:上面原创 2017-10-21 09:10:10 · 1674 阅读 · 0 评论 -
PHP代码审计实战之盾灵CMS
先下载一套盾灵投稿系统吧,可以在站长下载中下载。下载好之后放到自己的Web服务器相应的目录中安装配置好即可,然后使用Sublime等工具来进行白盒审计吧。通常后台是挖掘漏洞的重要地方,这里我们只挖掘后台的一些漏洞,所以就只打开后台目录admin:一、绕过前端JS过滤的SQL注入漏洞登录后台漏洞:首先是访问盾灵的主页面,然后直接在URL后添加admin跳转到后台登陆界原创 2017-10-20 21:01:48 · 1789 阅读 · 0 评论 -
webshell的NTFS交换数据流文件隐藏及Python脚本查杀
本文是参考了FreeBuf上的一篇文章然后再学习一遍的~通过NTFS交换数据流文件实现文件隐藏:首先创建一个正常的文本文件test.txt,到命令行通过dir命令查看:先使用echo命令吧,就是将相应的字符写入新建的交换数据流文件中,通过echo hello>>test.txt:webshell.php创建交换数据流文件,然后通过dir /r命令查看,不添加/r参数是查看不到的原创 2017-08-05 13:14:28 · 1918 阅读 · 0 评论 -
通过DVWA学习命令执行漏洞(Command Execution)
通过DVWA学习命令执行漏洞(Command Execution) 作为初学者的笔记,有何问题或建议请大牛们不吝指教~在系统终端中,要想输入多条命令,可以在一条命令结束之后用分号(;)来隔开进而进行下一条命令的执行。另外也可以通过&&来替换分号,前提是前面的命令正确执行之后才能接着执行后面的命令。命令执行漏洞也正因此而产生。 先看low级:提示让我们输入一个IP地址来实现p原创 2017-01-20 12:26:53 · 6713 阅读 · 1 评论 -
通过DVWA学习SQL注入漏洞
此篇文章作为本人的学习小笔记,有任何不足之处望各位大牛多多指教~SQL注入漏洞作为OWASP TOP10中重要的一部分,可见其安全性的危害有多大。简单地说,SQL注入就是通过构建特殊的具有SQL语法的语句,绕到数据库中进而执行相应的操作的漏洞。关于SQL注入更多的描述就不再多说了,网上资料也很多,下面就直接上笔记。基于报错的检测方法:各种符号以及组合: ‘ “ ( %原创 2017-02-21 12:17:25 · 22023 阅读 · 5 评论 -
通过DVWA学习SQL盲注
本文是本人学习过程中做的笔记,不足之处很多,望各位大牛指导一下~在SQL盲注中,并不会像之前的SQL注入一样显示数据库内建的报错信息,而是显示通用的错误提示,也就是说SQL注入将不能依靠错误信息来判断注入语句的执行结果。但是,我们可以利用其中基于逻辑真假的不同结果来进行判断从而确定是否存在SQL注入漏洞。 判断盲注的常见用法:1’ and 1=1 #1’ and 1=2 #原创 2017-02-21 21:34:57 · 5796 阅读 · 4 评论