
Web安全
凌晨三点-
网络安全爱好者
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
ZVulDrill靶场通关笔记
ZVulDirll靶场通关笔记由于读研期间在忙论文的事情,好久没更新了,今天分享一下ZVulDirll靶场的通关。这个靶场是我在观看web安全相关课程教学视频的时候发现的,靶场很简单,实用于新手小白学习入门,下面就是该靶场的通关笔记。1.下载地址:github上源地址下载:https://github.com/710leo/ZVulDrill2.环境搭建及安装:环境搭建的话,推荐使用phpstudy,非常的方便,因为phpstudy集成了Apache+PHP+MySQL+phpMyAdmin+Z原创 2020-12-07 21:23:31 · 2501 阅读 · 1 评论 -
文件包含漏洞、DVWA-File Inclusion
文件包含漏洞什么是文件包含漏洞?攻击者利用包含的特性,加上应用本身对文件(包含)控制不严格,最终造成攻击者进行任意文件包含。(包含的文件会被当做脚本文件来解析)一句话来说就是:文件包含并不属于漏洞,但是,由于对包含进来的文件不可控,导致了文件包含漏洞的产生。包含文件很有用,可以简化代码文件包含分为本地和远程文件包含(需要allow_url_include=On)本地文件包含LFI远程文件包含RFI函数解析这里我们需要了解4个PHP的函数include:使用include引用外部文件时,原创 2020-06-30 16:25:46 · 501 阅读 · 0 评论 -
XXE—实体注入、XXE-lab-master(php_xxe WriteUp)
XXE—实体注入XXE是什么?XXE=xml external entity即外部实体,从安全角度理解成XML External Entity attack 外部实体注入攻击典型的攻击如下:定义实体必须写在DTD部分。什么是XML?XML 指可扩展标记语言(EXtensible Markup Language)XML 是一种标记语言,很类似 HTMLXML 的设计宗旨是传输数据,而非显示数据XML 标签没有被预定义。您需要自行定义标签。XML 被设计为具有自我描述性。XML 是 W3原创 2020-06-25 16:09:55 · 2219 阅读 · 1 评论 -
CSRF—跨站请求伪造
CSRF—跨站请求伪造什么是CSRF?CSRF(Cross-site request forgery)跨站请求伪造:也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险原创 2020-06-22 21:23:19 · 244 阅读 · 0 评论 -
文件上传解析漏洞(三)—IIS6.0解析漏洞、CGI解析漏洞、Upload-labs-master20-23Wirteup
文件上传解析漏洞(三)—IIS6.0解析漏洞、CGI解析漏洞、Upload-labs-master20-23WirteupIIS6.0解析漏洞IIS6.0解析漏洞,其实有一些不如说是IIS6.0的一些特性,严格意义上而言,只是一些默认配置并不是漏洞但是也有一些的确是漏洞。IIS解析漏洞一:IIS6.0除了将ASP后缀当做ASP进行解析的同时,当文件后缀名字为.asa .cer .cdx也会当做asp去解析,这是因为IIS6.0在应用程序扩展中默认设置了.asa .cer .cdx都会调用原创 2020-06-18 11:14:59 · 1038 阅读 · 0 评论 -
文件上传解析漏洞(二)、Upload-labs-master11-19Wirteup
文件上传解析漏洞(二)、Upload-labs-master11-21Wirteup今天接着上次的pass1-10,给大家分享pass11-21的writeup,有喜欢的小伙伴希望点个赞。再此之前,首先介绍一下%00截断和00截断%00截断和00截断了解%00实际上我们要先了解0x00,0x00实际上是一个十六进制表示方式,实际上就是表示ASCII码值为0,有些函数在处理这个字符的时候会把这个字符当做结束符,他们就读取到这里认为这一段结束了。在文件上传时,如果遇到了白名单机制只允许上传jpg后缀的原创 2020-06-18 10:26:21 · 647 阅读 · 0 评论 -
文件上传解析漏洞(一)、Upload-labs-master1-10 Writeup
文件上传解析漏洞(一)、Upload-labs-master1-10 Writeup今天给大家分享的是文件上传解析漏洞以及Upload-labs-master1-10关的Writeup。喜欢的朋友记得点个赞,最好关注一下嘻嘻嘻。在写靶场writeup之前先需要了解客户端检测和服务端检测两种校验。客户端检测:客户端检测:一般是在网页上写一段JS脚本,用JS去检测,校验上传文件的后缀名,有白名单也有黑名单。判断方式:在浏览器加载文件,但还未点击上传按钮时便弹出对话框,内容例如:只允许上传.jpg/原创 2020-06-16 15:29:13 · 725 阅读 · 2 评论 -
XSS-labs-master闯关11-20 writeup
XSS-Challenge闯关11-20 writeup今天接着上次的1-10,跟大家分享一下XSS-challenge的11-20关。喜欢的小伙伴记得点个赞哦!xss-level11:查看源码:可以看出和上一关一样,隐藏了表单使得前端看不到。这一关的突破口在于 $_SERVER['HTTP_REFERER']这个代码可以获取http请求头中的referer,所谓referer就是指当前页面是从哪里来的。源码中可以看出,只过滤了尖括号,可以使用javascript伪协议来绕过。打开burp抓包:原创 2020-06-15 20:20:26 · 863 阅读 · 0 评论 -
XSS平台的用法、存储型XSS、Dom based XSS
XSS平台的用法、存储型XSS、Dom based XSS如何使用XSS平台这里介绍一种常用的xss平台。https://xsspt.com/如果xss的payload比较复杂的话,我们可以使用xss平台去获取cookie注册后先创建项目:勾选相应的配置:可以选用相应的payload:存储型XSS:持久型/存储型XSS:嵌入到web页面的恶意html代码会被存储到应用服务器;简而言之就是会被存储到数据库,等用户在打开页面时,会继续执行恶意代码,能够持续的攻击用户。存储型XSS会出现在什么原创 2020-06-13 16:51:18 · 2388 阅读 · 0 评论 -
XSS-labs-master闯关1-10 writeup
XSS-Challenge 1-20闯关 Writeup今天来给大家分享一下Xss challenge1-10,XSS在web安全里面也算是一个比较常见的漏洞。喜欢的小伙伴记得点个赞哦!xss-level1:第一关没什么好说的,反射型xss,用常规的xss弹框语句即可。payload:<script>alert(1)</script>xss-level2:查看源码发现搜索框中的输入的特殊字符会被转换为html实体这里我们查看前端代码,不能直接数据js语句,要闭合前面原创 2020-06-13 12:29:50 · 1020 阅读 · 0 评论 -
XSS的原理分析、反射型XSS
XSS的原理分析XSS的原理和特性XSS可以理解为html代码的注入。这里简单回顾一下注入:注入的两个关键条件:1.用户输入能够控制输入2.原本程序要执行的代码,拼接了用户输入的数据这里XSS拼接的就是网页的html代码,一般而言我们是可以拼接出合适的html代码去执行恶意的JS语句。因为达到各种各样的效果需要比较复杂的代码,所以XSS平台应运而生:xsspt.com(开放注册)...原创 2020-05-06 22:37:16 · 2409 阅读 · 0 评论 -
Access数据库——Cookie注入
Access数据库——Cookie注入Cookie注入简介什么是Cookie?Cookie 是在 HTTP 协议下,服务器或脚本可以维护客户工作站上信息的一种方式。Cookie 是由 Web 服务器保存在用户浏览器(客户端)上的小文本文件,它可以包含有关用户的信息。无论何时用户链接到服务器,Web 站点都可以访问 Cookie 信息。说白了Cookie就是代表你身份的字符串,网站根据Cook...原创 2020-04-27 23:19:22 · 439 阅读 · 0 评论 -
SQL注入——宽字节注入
SQL注入——宽字节注入今天我们介绍宽字注入。在此之前先说一下GBK编码格式。什么是GBK编码格式?尽管现在呼吁所有的程序都使用unicode编码,所有的网站都使用utf-8编码,来一个统一的国际规范。但仍然有很多,包括国内及国外的一些cms,仍然使用自己的一套编码,比如我国的GBK,作为自己默认的编码类型。也有一些cms为了考虑老用户,推出了GBK和UTF-8两个版本(例如,dedecm...原创 2020-04-20 21:13:52 · 263 阅读 · 0 评论 -
老版Bugku代码审计writeup
老版Bugku代码审计writeup1.extract()变量覆盖http://123.206.87.240:9009/1.php<?php$flag='xxx';extract($_GET);if(isset($shiyan)){$content=trim(file_get_contents($flag));if($shiyan==$content){echo'fla...原创 2020-04-16 22:01:13 · 407 阅读 · 0 评论 -
SQL注入——盲注
SQL注入——盲注盲注介绍提到盲注,对应的就是显错注入,显错注入之前我们说过。但是很多时候服务器关闭了错误回显,这时候我们就需要用到盲注。所谓的盲注就是在服务器没有错误回显的情况下完成注入攻击。服务器没有错误回显,对于攻击者来说缺少了非常重要的“调试信息”。布尔盲注:布尔就是true和flase,也就是说它只会根据你的注入信息返回true或false,也就没有了之前的报错信息。时间盲注...原创 2020-04-14 21:13:09 · 369 阅读 · 0 评论 -
SQL注入——POST注入 HEAD注入
SQL注入——POST注入 HEAD注入POST注入介绍POST注入属于注入的一种,相信大家都知道POST和GET两种传参方式。POST注入就是使用POST进行传参的注入,本质上和GET类型没什么区别。POST一般而言不会进行URL编码,但是GET会。POST注入高危点:登录框查询框各种与数据库有交互的框最经典的POST注入莫过于万能密码:’ or 1=1#万能密码原理:se...原创 2020-04-10 20:39:43 · 811 阅读 · 0 评论 -
SQL注入原理和分析—显错注入
SQL注入本质谈到SQL注入前我们先谈谈什么是注入注入攻击的本质,是把用户输入的数据当做代码执行有两个关键条件:1.用户输入的数据控制输入2.原本程序要执行的代码,拼接了用户输入的数据然后进行执行SQL注入就是针对SQL语句的注入,也可以理解为用户输入的数据当作SQL语句的代码执行。SQL注入是1998年一名叫做rfp的黑客发表的一篇文章所进入大众实现。我们今天先介绍显错注入显错...原创 2020-03-30 22:24:07 · 915 阅读 · 0 评论 -
PHP正则表达式
PHP正则表达式什么是正则表达式正则表达式又称规则表达式,通常被用来检索、替换那些符合某个模式或规则的文本。正则表达式的特点:1.灵活性、逻辑性和功能性非常强2.可以迅速地用极简单的方法达到字母字符串的复杂控制3.对于刚接触的人来说,比较晦涩难懂正则表达式的用途:1.判断字符串是否符合某一个规则(判断是否符合手机号、邮箱规则)2.从一个字符串中找到符合规则的所有字符串(取HTML...原创 2020-03-29 15:23:00 · 210 阅读 · 0 评论 -
渗透测试——信息收集
信息收集的意义——渗透测试的灵魂为什么要信息收集?信息收集的作用:有句话说“知己知彼,百战不殆”。最了解你的人往往都是你的对手。当你所掌握到的信息比别人多且更详细的时候那么你就占据了先机,这一条不仅仅用于商业、战争、渗透测试中也适用。信息收集的方向、究竟收集什么?1.whois信息:whois指的是域名注册时留下的信息,比如留下管理员的名字、电话号码、邮箱。为什么要收集whois?...原创 2020-03-26 22:44:17 · 1462 阅读 · 0 评论 -
快速自建安全测试环境
快速自建安全测试环境动态语言:Asp、Aspx (Windows)PHP(全平台)JSP(全平台)python(全平台)动态语言的作用:1.动态地向web页面编辑、改变或添加任何的内容2.对由html表单提交的用户请求或数据进行响应3.访问数据或数据库,并向浏览器返回结果4.为不同的用户定制页面5.提供网页安全性,使网页代码不会通过浏览器被查看到Web容器解析过程:常见...原创 2020-03-23 22:02:40 · 280 阅读 · 0 评论 -
Web服务器通信原理
Web服务器通信原理大家好,首先在写之前自我介绍一下吧。本人是一个网络安全爱好者,这里分享一些自己学习网络安全的过程,那就先从Web开始吧!看到这个文章的朋友欢迎和我交流,QQ/Wechat:530901638网络基本知识介绍:IP地址:实际上可以理解为一种地址,如果我想到你家去玩,那么我肯定要知道你家住在哪里,ip实际上就是你电脑的地址,在网络上可以通过ip来访问你的计算机。ip有内网...原创 2020-03-23 21:35:54 · 378 阅读 · 0 评论