
安全
Anonymous0xcc
这个作者很懒,什么都没留下…
展开
-
BurpSuite暴力破解测试
使用前得先配置本地浏览器的代理,设置为127.0.0.1 端口为8080 Proxy:可以监听一个端口,对其进行抓包、修改以及重放等等操作Intercept:修改请求和响应Intruder:...原创 2019-03-16 22:24:48 · 1909 阅读 · 1 评论 -
代码审计方法与步骤
前期准备:1.获取源码2.安装网站3.浏览网站结构掌握大局:入口文件index.php、admin.php文件一般是整个程序的入口,详细读一下index文件可以知道程序的架构、运行流程、包含那些配置文件,包含哪些过滤文件以及包含那些安全过滤文件,了解程序的业务逻辑配置文件一般类似config.php等文件,保存一些数据库相关信息、程序的一些信息。先看看数据库编码,如果是gbk则可能...原创 2019-06-20 11:28:56 · 5045 阅读 · 0 评论 -
越权漏洞练习
越权漏洞如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。 越权漏洞形成的原因是后台使用了 不合理的权限校验规则导致的。一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对 对当前用户的权限进行校验,看其是否具备操作的权限,从而给出响应,而如果校验的规则过于简单则容易出现越权漏...原创 2019-06-02 19:45:23 · 831 阅读 · 0 评论 -
ssrf-test
SSRF(Server-Side Request Forgery:服务器端请求伪造)SSRF其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制,导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据。简单来说,SSRF就是根据PHP里的函数支持的网络协议写出payload,从而对服务器的内网进行攻击。...原创 2019-06-06 15:23:50 · 409 阅读 · 0 评论 -
XXE漏洞原理与利用练习
XXE -"xml external entity injection(外部实体注入)"如果在XML中允许引用外部实体时,通过构造恶意内容,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害。一段XML语言:DTD: DTD(文档类型定义)的作用是定义 XML 文档的合法构建模块。它使用一系列的合法元素来定义文档结构。<?xml version = "1.0...原创 2019-05-30 19:36:29 · 1388 阅读 · 0 评论 -
网络瑞士军刀-Netcat基本使用练习
使用Netcat实现客户端与服务器的连接Netcat官方下载地址:https://eternallybored.org/misc/netcat/Netcat返回Shell的用法创建一个服务器端: nc -l -p [端口] -e cmd.exe创建一个客户端:nc [服务器地址] [端口]Cmd打开后输入如下命令查看本地ip在虚拟机上开一台kali,输入命令后即可实现连接连接...原创 2019-05-17 20:03:21 · 1103 阅读 · 1 评论 -
远程文件包含漏洞
在远程文件包含漏洞中时,攻击者可以通过访问外部地址来加载远程代码在PHP的配置文件php.ini里将allow_url_fopen和allow_url_include设置为ON,include/require等包含函数可以加载远程文件,如果远程文件没经过严格的过滤,导致了执行恶意文件的代码,这就是远程文件包含漏洞。...原创 2019-05-12 14:28:59 · 2755 阅读 · 0 评论 -
文件上传与下载漏洞
#0x00:文件下载漏洞一些网站由于业务需求,往往需要提供文件查看或文件下载功能,但若对用户查看或下载的文件不做限制,则恶意用户就能够查看或下载任意敏感文件,这就是文件查看与下载漏洞。#0x01:#0x02:文件上传漏洞文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。#0x03:#0x0...原创 2019-05-12 14:22:34 · 822 阅读 · 0 评论 -
Cknife与一句话木马提权
Cknife:一个管理网站的工具,支持动态脚本的网站的管理,用来连接一句话木马一句话木马:一句恶意代码,可以是某种脚本语言,用来与客户端建立联系通过中国菜刀连接一句话木马达到拿下网站webshell...原创 2019-04-28 16:56:10 · 3159 阅读 · 2 评论 -
XSS盲打、绕过
#0x00:XSS盲打尽可能地于一切可能的地方提交XSS语句,只要后台管理员看到某一条语句,此语句就能被执行。可以再留言板上留下获取cookie的代码,只要管理员在后台看到,就能获取管理员的cookie。#0x01:XSS绕过通常有以下几种方法0.前端限制——抓包重放/直接F12修改前端代码1.大小写——<SCriPt>AleRt(test)</ScRipt&...原创 2019-04-28 12:52:32 · 3599 阅读 · 0 评论 -
CSRF与RCE
CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。CSRF与XSS不同的是,CSRF是以攻击目标的权限,完成一个操作,而XSS是直接盗用了用户的权限,然后实施的攻击Get型CSRF如何防止CSRF?token 验证用户...原创 2019-05-02 15:10:33 · 297 阅读 · 0 评论 -
XSS学习之路
#0x00:XSSXSS(Cross Site Scripting),又称跨站脚本,XSS的重点不在于跨站点,而是在于脚本的执行,其可向前端页面注入恶意代码。#0x01:反射型XSS反射型XSS恶意代码并没有保存在目标网站,通过引诱用户点击一个链接到目标网站的恶意链接来实施攻击的。PS:当我们精心构造了一个payload例如"http://localhost/pikachu/vul/x...原创 2019-04-15 08:49:20 · 327 阅读 · 0 评论 -
XSS之Cookie获取练习
#0x00:Cookie获取(Get方式)#0x01:Cookie获取(Post方式)#0x02:XSS钓鱼获取账号密码我们可以把恶意代码放到网站的后台,当用户点击此网站的连接时,页面会弹出一个输入账号密码的页面,如果用户的安全意识不高,输入的数据就会发送到我们的后台。#0x03...原创 2019-04-22 12:05:56 · 364 阅读 · 0 评论 -
SQL手注练习
基于union的信息获取union联合查询:通过联合查询来寻找指定数据ps:select username,password from user where id=1 **union** select 字段1,字段2 from 表名Sql语句:select database(); //获取数据库名称select user();//获取用户名select version(); //获取版...原创 2019-03-29 13:08:08 · 534 阅读 · 0 评论 -
sqlmap练习
使用DVWA作为靶场对此直接进行爆破效果不太理想可以对此进行抓包,把cookie抓下来再进行爆破获取数据库获取表猜字段获取数据由此就获取了管理员的账户,完成了一次渗透...原创 2019-04-08 09:25:11 · 537 阅读 · 1 评论 -
sql盲注、头注与爆破练习
SQL头注入原创 2019-04-08 07:59:43 · 411 阅读 · 0 评论 -
SQL注入学习之路
随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,加之现阶段的程序员越来越多,信息网络化程度也不断提高,网络使用率也随之大大提高。程序员的质量也不断提高。如此使应用程序存在安全隐患率堪忧。SQL 的普及率使一些恶意或者是出于某些意图而更改用户可以提交一段数据库查询代...原创 2019-03-25 08:36:54 · 321 阅读 · 0 评论 -
代码审计:常见INI配置
#0x00:php的配置文件1.php.ini在PHP启动时读取。对于服务器模块版本的PHP,仅在web服务器启动时读取一次,对于CGI和CLI版本,每次调用都会读取。2…user.ini文件自PHP 5.3.0起,PHP支持基于每个目录的.htaccess风格的INI文件。此类文件仅被CGI/FastCGI SAPI处理。此功能使得PECL的htscanner跨站作废。如果使用Apach...原创 2019-06-20 13:41:54 · 255 阅读 · 0 评论