- 博客(27)
- 收藏
- 关注
原创 信息搜集常见问题
二级域名是和隶属于主域名下,但又相对独立的分支,就是从主域名分出来的,形式如sad.asd.com,二级域名一般正常而言是属于同一个公司的不同资产。就是多个网站用同一个ip,他们被称为互相的旁站,但是同ip不一定是同服务器,因为1个ip里面可能有一个庞大的内网。旁站指同一ip下的网站,子域名指顶级域名下的二级域名或者三级甚至更多级的域名,子域名有些同一ip有些不同一ip。按照端口数来区分,上万个是没有问题的(前提是服务器性能撑得住,不过如果ip里面是个庞大的内网是可以的)
2023-08-14 21:57:50
141
原创 渗透测试/安全测试面试问题汇总
Q1.HTTPS与HTTP的区别?https的端口是443,而http的端口是80https协议需要到ca申请证书http的连接很简单,是无状态的;HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,比http协议安全。Q2.IOS七层模型第一层:物理层;主要功能:提供物理通路,二进制数据比特流传输、定义机械、电气特性和接口等。第二层:数据链路层;主要功能:把不可靠信道变为可靠信道,将比特组织成帧,在链路上提供点到点的帧传输,差错检测、流量控制等第三层:网络层
2022-05-17 22:35:13
3499
原创 变量覆盖 --- zkaq
1.概念1.变量覆盖:变量覆盖指的是可以用我们的传参值替换程序原有的变量值2.常见的变量覆盖的危险函数extract()函数:将数组中变成变量举例:<?php$a = “1”;$my_array = array(“a” => “Cat”,“b” => “Dog”, “c” => “Horse”);extract($my_array);echo “$a = $a; $b = $b; $c = $c”;?>运行结果:$a = Cat; $b = Dog; $
2022-04-27 23:34:08
1992
原创 文件包含漏洞 --- zkaq
1.概念1.文件包含:利用开发语言的内置文件包含函数,在一个代码文件中引入了另外一个代码文件一句话概括:文件包含并不属于漏洞,但是,由于对包含进来的文件不可控,导致了文件包含漏洞的产生。文件包含核心就是**”引用”**。2.php常用的文件包含函数include():文件包含,代码用到才去读取使用require():文件包含,在代码执行前就去读取包含的文件一起执行include_once():同一个文件只包含一次require_once():同一个文件只包含一次区别:include遇到
2022-04-23 22:14:32
2280
原创 代码执行漏洞
1.代码漏洞原理原理:用户输入的数据被当做后端代码进行执行eg:一句话木马:<?php @eval($_REQUEST[8])?>详解:其中eval就是执行命令的函数,$_REQUEST[8]就是接收的数据。eval函数把接收的数据当作php代码来执行。这样我们就能够让插了一句话木马的网站执行我们传递过去的任意php语句。2.RCE(remote command/code execute)RCE:远程代码/命令执行漏洞,攻击者可以直接在web页面向后台服务器远程注入操作系统命令或者代码
2022-04-21 23:25:37
4081
原创 XXE实体注入---zkaq
1.概念1.XXE(XML External Entity):XML外部实体注入;目标执行了我们的提交的XML代码(后端代码调用)2.XML:纯文本文件,可以储存数据,类似于配置文件3.XXE危害:导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起dos攻击等危害4.漏洞触发点可上传XML文件的地方抓包查看入参被包装为XML格式数据传入服务端的5.代码审计涉及XML处理的危险函数常见php XXE危险函数:simplexml_load_string() :把
2022-04-17 23:00:06
965
原创 SSRF-服务器端请求伪造---zkaq
1.概念1.SSRF与CRSF对比CSRF(跨站/客户端请求伪造) => 浏览器因为Js偷偷的发送数据包SSRF(服务器端请求伪造) => 服务器因为你的传参偷偷发送数据包2.SSRF危害1.访问内网(外紧内松) (要能访问内网能访问本机)2.隐藏攻击者(当做跳板机来躲避追踪)3.攻击目标本机dict://(探测端口)file:// (读取文件)3.SSRF绕过1.http://www.baidu.com@127.0.0.12.IP转化(纯数字IP)4
2022-04-14 23:35:47
2692
原创 越权漏洞---zkaq
1.概念1.越权漏洞横向越权(平行越权):相同权限下不同的用户可以互相访问纵向越权(垂直越权):使用权限低的用户可以访问到权限较高的用户2.越权类型GET传参越权(例:http://cn-sec.com/archives/2572.html)POST传参越权(例:http://cn-sec.com/archives/1682.html)Cookie传参越权(例:http://cn-sec.com/archives/6421.html)3.未授权访问漏洞概念:只要有正确的网址就可以直
2022-04-13 23:11:34
308
原创 验证码绕过---zkaq
1.概念1.验证码绕过常见的场景前端验证验证码,并没有后端验证。直接抓包然后进行跑数据包,反正有没有验证码的阻碍。验证码设置了但是并没有效验,乱输验证码也能够成功的登录。验证码可以重复使用。验证码空值绕过。(比如,我们现在抓一个包,发现登录参数是user=admin&password=admin&yzm=4123。 yzm验证码参数,但是我们如果去掉yzm的传参我们就可以绕过验证码机制,直接传参user=admin&password=admin,验证码就失效了)验证码干
2022-04-12 22:59:14
5952
2
原创 SQL注入(延时注入)---zkaq
1.概念1.延时注入:当进行盲注的时候,无论输入什么payload都会返回正常的处理信息,无法根据正确与错误的payload得到报错信息。这个时候就需要使用特定的时间函数,通过查看web页面的返回时间差来判断2.常用函数sleep() :将程序挂起一段时间n为n秒if(expr1,expr2,expr3) :判断语句;如果第一个语句正确就执行第二个语句如果错误执行第三个语句2.靶场1.pass-13—延时注入(一)通过题目中的sql语句可知,入参是用"闭合的,使用" and 1=1 – q
2022-04-11 21:24:53
5121
原创 SQL注入(MSSQL反弹注入)---zkaq
1.概念1.反弹注入:是一种把查询到的数据插入外部的数据库的方法2.mysql与Sql Server的区别(不同的函数、不同的系统自带库)mysql系统自带库:table_name,columns_name,information_schema等mysql独有的语法limitMSSQL:sysconstraints,syssegments等sysobjects:查询系统表 (xtype=‘U’),'U’代表用户自创的类型;'S’代表系统自带的类型syscolumns 字段 (id= ) 指定
2022-04-11 21:22:56
1612
原创 SQL注入(Dns注入)---zkaq
1.概念1.DNS-log:DNS是解析域名的,log是日志记录,DNS-log是记录域名解析记录日志2.使用场景:在某些无法直接利用漏洞获得回显的情况下,但是目标可以发起请求,这个时候就可以通过DNS请求把想获得的数据外带出来。3.涉及的函数:LOAD_FILE():读取文件的函数—读取文件并返回文件内容为字符串 a.配置文件中的参数secure_file_priv= b.高版本mysql中会限制 c.既然会被限制那有什么用呢?但是也会存在下面几种情况有的版本会自动开启有的网站需要
2022-04-11 21:21:04
1826
原创 SQL注入(Oracle显错注入)---zkaq
1.概念1.oracle数据库特点:很死板 ,非常讲究语法格式2.dual:dual是一个实表(也有人说它是虚表),如果你直接查询它,它只显示一个X,列名为DUMMY,dual表实际作用只是为了满足oracle数据库的语法格式3.特点:没有database()函数,没有limit用法。4.常用的语句select * from all_tables 查询出所有的表select * from user_tables 查询出当前用户的表select*from all_tab_columns 查询出
2022-04-11 21:14:33
1233
原创 SQL注入(偏移注入)---zkaq
1.概念偏移注入:是一种注入姿势,可以根据一个较多字段的表对一个少字段的表进行偏移注入,一般是联合查询,在页面有回显点的情况下使用场景:知道表名,不知道字段名注入点的字段数要大于需要查询的表名字段数2.靶场1.判断是否存在注入使用payload:document.cookie="id = " + escape("105 and 1=1 ")2.判断字段数payload:document.cookie="id = " + escape("105 order by 26 ")3.
2022-04-11 21:12:37
786
原创 SQL注入(宽字节注入)---zkaq
1.概念1.魔术引号(magic_quotes_gpc)概念:php的防御函数magic_quotes_gpc,函数的作用是判断解析用户提交的数据,例如包括post、get、cookie过来的数据增加转义字符“\”,已确保这些数据不会污染程序从而导致程序出现致命的错误。单引号、双引号、反斜线等字符都会被加上反斜线作用:当php的传参有特殊字符就会在前面加上“\”配置:魔术引号的配置开关位于php.ini文件中,默认是on。例:magic_quotes_gpc=On2.宽字节注入原理:后端编码与
2022-04-09 23:09:33
985
原创 SQL注入(Cookie注入)---zkaq
1.概念1.Cookie注入:简单来说就是利用Cookie而发起的注入攻击。从本质上来讲,Cookie注入与传统的SQL注入并无不同,两者都是针对数据库的注入,只是表现形式上略有不同。 原理:php中的$_REQUEST[] 可以获取POST|GET|COOKIE传参(php 5.4以上版本就不会接受Cookie传参了)2.修改cookie的方式burp抓包直接修改在浏览器的开发者工具里面修改设置a.console设置----document.cookie=“id=”+escap
2022-04-09 16:43:27
914
原创 SQL注入(盲注)---zkaq
1.概念盲注:有时目标存在注入,但在页面上没有任何回显,此时,我们需要利用一些方法进行判断或者尝试得到数据,这个过程称之为盲注。盲注种类:布尔盲注:根据注入信息返回Ture或者flase,无之前类似的报错信息时间盲注:无论输入任何值,返回信息都会按照正常情况处理,加入特定的时间函数,通过web页面的返回时间差来判断注入的语句是否正确常用的函数:length():返回字符串的长度substr():截取字符串ord()/ascii():返回字符串的ascii码2.靶场1)测试是否存在
2022-04-06 00:22:47
1780
1
原创 CSRF剖析
CSRF的核心是让客户端的浏览器去访问1.CSRF本质浏览器在你不知情的情况下偷偷发送了数据包,借用cookie,获取信任(ajax 异步传输)通过JS去发送请求,然后获取信息2.CRSF漏洞的利用存在CSRF漏洞黑客要自己做一个貌似合理的页面骗受害者来点击(设置的网页,是有指向性的 )目标登录过这个网站权限没有掉与钓鱼网站的不同:钓鱼网站:需要用户输入用户名密码CSRF:借用你在目标网站的cookie触发对应的请求例子:我是一个网站管理员,今天工作的时候某黑客给我发了个网
2022-04-02 22:51:13
330
原创 XSS注入原理解剖
1.XSS的原理和特性XSS:跨站脚本攻击(前端注入)注入:用户输入的数据被当做代码执行前端注入:用户输入的数据被当做前端代码执行2.XSS能做什么?盗取Cookie(用的最频繁的)获取内网ip(攻击内网) 获取浏览器保存的明文密码截取网页屏幕网页上的键盘记录 3.XSS类型反射型:没有保存下来的。 一次性的存储型:涉及到存储的(数据库、日志) XSS保存下来了就是存储型。持久的 没有传递恶意参数的时候,如果能触发XSS就是存储Dom型4.XSS核
2022-04-02 22:30:49
967
原创 XSS注入(DOM型)---zkaq
1.知识点DOM型XSS:DOM-Based XSS是一种基于文档对象模型DOM的Web前端漏洞,简单来说就是JavaScript代码缺陷造成的漏洞。与普通XSS不同的是,DOM XSS是在浏览器的解析中改变页面DOM树,且恶意代码并不在返回页面源码中回显Dom型XSS常见函数:document.write():写入网页内容(可以接受native编码)innerHTML:修改节点内容eval:将字符串当作代码执行2.访问靶场查看网页源代码,发现存在document.write()页面跟
2022-04-02 22:16:44
1196
原创 XSS注入(存储型)---zkaq
1.访问靶场靶场cms是Fine CMS,版本是v5.3.02.寻找CMS已知漏洞,尝试攻击网上搜索已知的Fine CMS的XSS漏洞利用信息参考网站:https://www.freebuf.com/column/165269.html漏洞根因:简而言之,该cms会将错误日志写入文件,但是写入过程中没有对错误信息过滤,直接写入了文件。然后该cms后台提供错误日志查看功能,错误日志信息直接读取上述文件,当管理员在后台查看错误日志时,程序从文件中读取日志信息。所以攻击点在于控制错误日志的信息。当
2022-04-02 22:15:28
276
原创 XSS注入(反射型)---zkaq
1.XSS原理和类型1). XSS定义:跨站脚本攻击进一步理解:XSS实际上是前端注入,是用户输入的数据被当作前端代码执行了2). 3种常见的XSS类型 反射型:没有保存下来的。 一次性的 存储型:涉及到存储的(数据库、日志) XSS保存下来了就是存储型 Dom型:基于文档对象模型(Document Objeet Model)DOM的3). 常用的XSS语句标签风格: <script>alert(1)</script>伪协议: <
2022-04-02 22:14:13
973
原创 CSRF---zkaq
1.CSRF概念与利用方式概念:CSRF(Cross-site request forgery),中文名称:跨站请求伪造本质:浏览器在你不知情的情况下偷偷发送了数据包,借用cookie,获取信任XSS与CSRF的区别:XSS:窃取cookie [能获取cookie]CSRF:借用/利用cookie [不能获取,只能利用、借用]防御方式:Token(唯一解):Cookie里面有一段随机值,和请求包里面的GET或者POST传参有关联关系2.靶场发现环境为dedecms在本地搭
2022-04-02 22:10:28
374
原创 SQL注入(POST注入)---zkaq
1.概念POST注入:使用POST进行传参的注入,本质上和GET类型的没什么区别POST注入高危点:登录框、查询框等和数据库有交互的2.靶场1.pass-05—POST注入(一)使用万能密码测试是否存在sql注入万能密码:’ or 1=1 —qwe使用order by 判断字段数当字段数为3的时候,查询有结果,当字段数为4的时候,查询没有结果,说明字段数是3联合查询查询数据库名语句:’ or 1=2 union select 1,2,database()
2022-04-02 22:04:52
1673
原创 SQL注入(显错注入)---zkaq
一.概念sql注入本质:将用户的输入拼接到代码中,并被当做sql语句执行sql注入的条件:用户可控输入和原本程序要执行代码,拼接用户输入且当作SQL语句去执行SQL显错注入基本流程:判断是否存在注入点判断字段数判断显错位判断库名、表名、列名寻找具体数据二.靶场1.pass-01—显错注入(一)判断是否存在sql注入:使用 and 1=1 和 and 1=2测试判断查询字段数,使用order by当字段数为3的时候,查询有结果,当字段数为4的时
2022-04-02 22:03:23
1057
原创 SQL注入(head注入)---zkaq
1.概念Head注入:当网站请求中的head信息与数据库有交互的情况下,就可以尝试head注入常见的超全局变量:$_REQUEST (获取GET/POST/COOKIE) COOKIE在新版本已经无法获取了$_POST (获取POST传参)$_GET (获取GET的传参)$_COOKIE (获取COOKIE的值)$_SERVER (包含了诸如头信息(header)、路径(path)、以及脚本位置(script locations)等等信息的数组)$_SERVER常见的用法:
2022-04-02 22:00:44
2004
原创 文件上传---zkaq
一.文件上传概念黑名单绕过1.后缀检测(最常见的检测方式)----根据后缀来决定用什么东西来处理这个文件2.Content-type.php =>phtml php3 php4 php5.htaccess => 分布式配置文件Windows 文件与文件夹都不区分大小写 .php .PhpWindows 会自动去除后缀末尾的空格 .php .php空格windows会自动去除后缀末尾的. .php .php……Windows文件流绕过(NTFS格式)123.txt:a.txt
2022-04-02 21:53:01
291
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人