自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(27)
  • 收藏
  • 关注

原创 信息搜集常见问题

二级域名是和隶属于主域名下,但又相对独立的分支,就是从主域名分出来的,形式如sad.asd.com,二级域名一般正常而言是属于同一个公司的不同资产。就是多个网站用同一个ip,他们被称为互相的旁站,但是同ip不一定是同服务器,因为1个ip里面可能有一个庞大的内网。旁站指同一ip下的网站,子域名指顶级域名下的二级域名或者三级甚至更多级的域名,子域名有些同一ip有些不同一ip。按照端口数来区分,上万个是没有问题的(前提是服务器性能撑得住,不过如果ip里面是个庞大的内网是可以的)

2023-08-14 21:57:50 141

原创 渗透测试/安全测试面试问题汇总

Q1.HTTPS与HTTP的区别?https的端口是443,而http的端口是80https协议需要到ca申请证书http的连接很简单,是无状态的;HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,比http协议安全。Q2.IOS七层模型第一层:物理层;主要功能:提供物理通路,二进制数据比特流传输、定义机械、电气特性和接口等。第二层:数据链路层;主要功能:把不可靠信道变为可靠信道,将比特组织成帧,在链路上提供点到点的帧传输,差错检测、流量控制等第三层:网络层

2022-05-17 22:35:13 3499

原创 变量覆盖 --- zkaq

1.概念1.变量覆盖:变量覆盖指的是可以用我们的传参值替换程序原有的变量值2.常见的变量覆盖的危险函数extract()函数:将数组中变成变量举例:<?php$a = “1”;$my_array = array(“a” => “Cat”,“b” => “Dog”, “c” => “Horse”);extract($my_array);echo “$a = $a; $b = $b; $c = $c”;?>运行结果:$a = Cat; $b = Dog; $

2022-04-27 23:34:08 1992

原创 文件包含漏洞 --- zkaq

1.概念1.文件包含:利用开发语言的内置文件包含函数,在一个代码文件中引入了另外一个代码文件一句话概括:文件包含并不属于漏洞,但是,由于对包含进来的文件不可控,导致了文件包含漏洞的产生。文件包含核心就是**”引用”**。2.php常用的文件包含函数include():文件包含,代码用到才去读取使用require():文件包含,在代码执行前就去读取包含的文件一起执行include_once():同一个文件只包含一次require_once():同一个文件只包含一次区别:include遇到

2022-04-23 22:14:32 2280

原创 代码执行漏洞

1.代码漏洞原理原理:用户输入的数据被当做后端代码进行执行eg:一句话木马:<?php @eval($_REQUEST[8])?>详解:其中eval就是执行命令的函数,$_REQUEST[8]就是接收的数据。eval函数把接收的数据当作php代码来执行。这样我们就能够让插了一句话木马的网站执行我们传递过去的任意php语句。2.RCE(remote command/code execute)RCE:远程代码/命令执行漏洞,攻击者可以直接在web页面向后台服务器远程注入操作系统命令或者代码

2022-04-21 23:25:37 4081

原创 XXE实体注入---zkaq

1.概念1.XXE(XML External Entity):XML外部实体注入;目标执行了我们的提交的XML代码(后端代码调用)2.XML:纯文本文件,可以储存数据,类似于配置文件3.XXE危害:导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起dos攻击等危害4.漏洞触发点可上传XML文件的地方抓包查看入参被包装为XML格式数据传入服务端的5.代码审计涉及XML处理的危险函数常见php XXE危险函数:simplexml_load_string() :把

2022-04-17 23:00:06 965

原创 SSRF-服务器端请求伪造---zkaq

1.概念1.SSRF与CRSF对比CSRF(跨站/客户端请求伪造) => 浏览器因为Js偷偷的发送数据包SSRF(服务器端请求伪造) => 服务器因为你的传参偷偷发送数据包2.SSRF危害1.访问内网(外紧内松) (要能访问内网能访问本机)2.隐藏攻击者(当做跳板机来躲避追踪)3.攻击目标本机dict://(探测端口)file:// (读取文件)3.SSRF绕过1.http://www.baidu.com@127.0.0.12.IP转化(纯数字IP)4

2022-04-14 23:35:47 2692

原创 越权漏洞---zkaq

1.概念1.越权漏洞横向越权(平行越权):相同权限下不同的用户可以互相访问纵向越权(垂直越权):使用权限低的用户可以访问到权限较高的用户2.越权类型GET传参越权(例:http://cn-sec.com/archives/2572.html)POST传参越权(例:http://cn-sec.com/archives/1682.html)Cookie传参越权(例:http://cn-sec.com/archives/6421.html)3.未授权访问漏洞概念:只要有正确的网址就可以直

2022-04-13 23:11:34 308

原创 验证码绕过---zkaq

1.概念1.验证码绕过常见的场景前端验证验证码,并没有后端验证。直接抓包然后进行跑数据包,反正有没有验证码的阻碍。验证码设置了但是并没有效验,乱输验证码也能够成功的登录。验证码可以重复使用。验证码空值绕过。(比如,我们现在抓一个包,发现登录参数是user=admin&password=admin&yzm=4123。 yzm验证码参数,但是我们如果去掉yzm的传参我们就可以绕过验证码机制,直接传参user=admin&password=admin,验证码就失效了)验证码干

2022-04-12 22:59:14 5952 2

原创 SQL注入(延时注入)---zkaq

1.概念1.延时注入:当进行盲注的时候,无论输入什么payload都会返回正常的处理信息,无法根据正确与错误的payload得到报错信息。这个时候就需要使用特定的时间函数,通过查看web页面的返回时间差来判断2.常用函数sleep() :将程序挂起一段时间n为n秒if(expr1,expr2,expr3) :判断语句;如果第一个语句正确就执行第二个语句如果错误执行第三个语句2.靶场1.pass-13—延时注入(一)通过题目中的sql语句可知,入参是用"闭合的,使用" and 1=1 – q

2022-04-11 21:24:53 5121

原创 SQL注入(MSSQL反弹注入)---zkaq

1.概念1.反弹注入:是一种把查询到的数据插入外部的数据库的方法2.mysql与Sql Server的区别(不同的函数、不同的系统自带库)mysql系统自带库:table_name,columns_name,information_schema等mysql独有的语法limitMSSQL:sysconstraints,syssegments等sysobjects:查询系统表 (xtype=‘U’),'U’代表用户自创的类型;'S’代表系统自带的类型syscolumns 字段 (id= ) 指定

2022-04-11 21:22:56 1612

原创 SQL注入(Dns注入)---zkaq

1.概念1.DNS-log:DNS是解析域名的,log是日志记录,DNS-log是记录域名解析记录日志2.使用场景:在某些无法直接利用漏洞获得回显的情况下,但是目标可以发起请求,这个时候就可以通过DNS请求把想获得的数据外带出来。3.涉及的函数:LOAD_FILE():读取文件的函数—读取文件并返回文件内容为字符串​ a.配置文件中的参数secure_file_priv=​ b.高版本mysql中会限制​ c.既然会被限制那有什么用呢?但是也会存在下面几种情况有的版本会自动开启有的网站需要

2022-04-11 21:21:04 1826

原创 SQL注入(Oracle显错注入)---zkaq

1.概念1.oracle数据库特点:很死板 ,非常讲究语法格式2.dual:dual是一个实表(也有人说它是虚表),如果你直接查询它,它只显示一个X,列名为DUMMY,dual表实际作用只是为了满足oracle数据库的语法格式3.特点:没有database()函数,没有limit用法。4.常用的语句select * from all_tables 查询出所有的表select * from user_tables 查询出当前用户的表select*from all_tab_columns 查询出

2022-04-11 21:14:33 1233

原创 SQL注入(偏移注入)---zkaq

1.概念偏移注入:是一种注入姿势,可以根据一个较多字段的表对一个少字段的表进行偏移注入,一般是联合查询,在页面有回显点的情况下使用场景:知道表名,不知道字段名注入点的字段数要大于需要查询的表名字段数2.靶场1.判断是否存在注入使用payload:document.cookie="id = " + escape("105 and 1=1 ")2.判断字段数payload:document.cookie="id = " + escape("105 order by 26 ")3.

2022-04-11 21:12:37 786

原创 SQL注入(宽字节注入)---zkaq

1.概念1.魔术引号(magic_quotes_gpc)概念:php的防御函数magic_quotes_gpc,函数的作用是判断解析用户提交的数据,例如包括post、get、cookie过来的数据增加转义字符“\”,已确保这些数据不会污染程序从而导致程序出现致命的错误。单引号、双引号、反斜线等字符都会被加上反斜线作用:当php的传参有特殊字符就会在前面加上“\”配置:魔术引号的配置开关位于php.ini文件中,默认是on。例:magic_quotes_gpc=On2.宽字节注入原理:后端编码与

2022-04-09 23:09:33 985

原创 SQL注入(Cookie注入)---zkaq

1.概念1.Cookie注入:简单来说就是利用Cookie而发起的注入攻击。从本质上来讲,Cookie注入与传统的SQL注入并无不同,两者都是针对数据库的注入,只是表现形式上略有不同。​ 原理:php中的$_REQUEST[] 可以获取POST|GET|COOKIE传参(php 5.4以上版本就不会接受Cookie传参了)2.修改cookie的方式burp抓包直接修改在浏览器的开发者工具里面修改设置a.console设置----document.cookie=“id=”+escap

2022-04-09 16:43:27 914

原创 SQL注入(盲注)---zkaq

1.概念盲注:有时目标存在注入,但在页面上没有任何回显,此时,我们需要利用一些方法进行判断或者尝试得到数据,这个过程称之为盲注。盲注种类:布尔盲注:根据注入信息返回Ture或者flase,无之前类似的报错信息时间盲注:无论输入任何值,返回信息都会按照正常情况处理,加入特定的时间函数,通过web页面的返回时间差来判断注入的语句是否正确常用的函数:length():返回字符串的长度substr():截取字符串ord()/ascii():返回字符串的ascii码2.靶场1)测试是否存在

2022-04-06 00:22:47 1780 1

原创 CSRF剖析

CSRF的核心是让客户端的浏览器去访问1.CSRF本质浏览器在你不知情的情况下偷偷发送了数据包,借用cookie,获取信任(ajax 异步传输)通过JS去发送请求,然后获取信息2.CRSF漏洞的利用存在CSRF漏洞黑客要自己做一个貌似合理的页面骗受害者来点击(设置的网页,是有指向性的 )目标登录过这个网站权限没有掉与钓鱼网站的不同:钓鱼网站:需要用户输入用户名密码CSRF:借用你在目标网站的cookie触发对应的请求例子:我是一个网站管理员,今天工作的时候某黑客给我发了个网

2022-04-02 22:51:13 330

原创 XSS注入原理解剖

1.XSS的原理和特性XSS:跨站脚本攻击(前端注入)注入:用户输入的数据被当做代码执行前端注入:用户输入的数据被当做前端代码执行2.XSS能做什么?盗取Cookie(用的最频繁的)获取内网ip(攻击内网) 获取浏览器保存的明文密码截取网页屏幕网页上的键盘记录 3.XSS类型反射型:没有保存下来的。 一次性的存储型:涉及到存储的(数据库、日志) XSS保存下来了就是存储型。持久的 没有传递恶意参数的时候,如果能触发XSS就是存储Dom型4.XSS核

2022-04-02 22:30:49 967

原创 XSS注入(DOM型)---zkaq

1.知识点DOM型XSS:DOM-Based XSS是一种基于文档对象模型DOM的Web前端漏洞,简单来说就是JavaScript代码缺陷造成的漏洞。与普通XSS不同的是,DOM XSS是在浏览器的解析中改变页面DOM树,且恶意代码并不在返回页面源码中回显Dom型XSS常见函数:document.write():写入网页内容(可以接受native编码)innerHTML:修改节点内容eval:将字符串当作代码执行2.访问靶场查看网页源代码,发现存在document.write()页面跟

2022-04-02 22:16:44 1196

原创 XSS注入(存储型)---zkaq

1.访问靶场靶场cms是Fine CMS,版本是v5.3.02.寻找CMS已知漏洞,尝试攻击网上搜索已知的Fine CMS的XSS漏洞利用信息参考网站:https://www.freebuf.com/column/165269.html漏洞根因:简而言之,该cms会将错误日志写入文件,但是写入过程中没有对错误信息过滤,直接写入了文件。然后该cms后台提供错误日志查看功能,错误日志信息直接读取上述文件,当管理员在后台查看错误日志时,程序从文件中读取日志信息。所以攻击点在于控制错误日志的信息。当

2022-04-02 22:15:28 276

原创 XSS注入(反射型)---zkaq

1.XSS原理和类型1). XSS定义:跨站脚本攻击进一步理解:XSS实际上是前端注入,是用户输入的数据被当作前端代码执行了2). 3种常见的XSS类型 反射型:没有保存下来的。 一次性的 存储型:涉及到存储的(数据库、日志) XSS保存下来了就是存储型 Dom型:基于文档对象模型(Document Objeet Model)DOM的3). 常用的XSS语句标签风格: <script>alert(1)</script>伪协议: <

2022-04-02 22:14:13 973

原创 CSRF---zkaq

1.CSRF概念与利用方式概念:CSRF(Cross-site request forgery),中文名称:跨站请求伪造本质:浏览器在你不知情的情况下偷偷发送了数据包,借用cookie,获取信任XSS与CSRF的区别:XSS:窃取cookie [能获取cookie]CSRF:借用/利用cookie [不能获取,只能利用、借用]防御方式:Token(唯一解):Cookie里面有一段随机值,和请求包里面的GET或者POST传参有关联关系2.靶场发现环境为dedecms在本地搭

2022-04-02 22:10:28 374

原创 SQL注入(POST注入)---zkaq

1.概念POST注入:使用POST进行传参的注入,本质上和GET类型的没什么区别POST注入高危点:登录框、查询框等和数据库有交互的2.靶场1.pass-05—POST注入(一)使用万能密码测试是否存在sql注入万能密码:’ or 1=1 —qwe使用order by 判断字段数当字段数为3的时候,查询有结果,当字段数为4的时候,查询没有结果,说明字段数是3联合查询查询数据库名语句:’ or 1=2 union select 1,2,database()

2022-04-02 22:04:52 1673

原创 SQL注入(显错注入)---zkaq

一.概念sql注入本质:将用户的输入拼接到代码中,并被当做sql语句执行sql注入的条件:用户可控输入和原本程序要执行代码,拼接用户输入且当作SQL语句去执行SQL显错注入基本流程:判断是否存在注入点判断字段数判断显错位判断库名、表名、列名寻找具体数据二.靶场1.pass-01—显错注入(一)判断是否存在sql注入:使用 and 1=1 和 and 1=2测试判断查询字段数,使用order by当字段数为3的时候,查询有结果,当字段数为4的时

2022-04-02 22:03:23 1057

原创 SQL注入(head注入)---zkaq

1.概念Head注入:当网站请求中的head信息与数据库有交互的情况下,就可以尝试head注入常见的超全局变量:$_REQUEST (获取GET/POST/COOKIE) COOKIE在新版本已经无法获取了$_POST (获取POST传参)$_GET (获取GET的传参)$_COOKIE (获取COOKIE的值)$_SERVER (包含了诸如头信息(header)、路径(path)、以及脚本位置(script locations)等等信息的数组)$_SERVER常见的用法:

2022-04-02 22:00:44 2004

原创 文件上传---zkaq

一.文件上传概念黑名单绕过1.后缀检测(最常见的检测方式)----根据后缀来决定用什么东西来处理这个文件2.Content-type.php =>phtml php3 php4 php5.htaccess => 分布式配置文件Windows 文件与文件夹都不区分大小写 .php .PhpWindows 会自动去除后缀末尾的空格 .php .php空格windows会自动去除后缀末尾的. .php .php……Windows文件流绕过(NTFS格式)123.txt:a.txt

2022-04-02 21:53:01 291

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除