
小迪安全笔记
文章平均质量分 74
笔记是跟着今年刚放出的小迪渗透课程;
由于我也是新手所以可能博客写的有点差劲,希望捉虫
道长在此
成为强者!
展开
-
【小迪第39天】xml漏洞
xml漏洞漏洞利用简单回显读文件对内网的探测执行rce命令引入外部实体dtd无回显读文件绕过漏洞发现CTF题目vulnbub靶机实战漏洞利用简单回显读文件靶场pickchu<?xml version = "1.0"?><!DOCTYPE ANY [ <!ENTITY xxe SYSTEM "file:///g://1.txt">]><x>&xxe;</x>读取g盘下的1.txt文件,提交成功读取对内网的探测原创 2021-06-29 20:49:19 · 656 阅读 · 2 评论 -
【小迪安全第37天】反序列化
PHP反序列化原理:未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导致代码执行,SQL注入,目录遍历等不可控后果。在反序列化的过程中自动触发了某些魔术方法。当进行反序列化的时候就有可能会触发对象中的一些魔术方法。serialize() //将一个对象转换成一个字符串unserialize() //将字符串还原成一个对象演示一把上代码改代码中接受以get方式传过来的str参数的值,并且如果该值经过反序列化之后的值如果等于$key(xiaodi)时就输出flag因此我原创 2021-06-20 21:42:47 · 664 阅读 · 2 评论 -
【小迪安全36天】验证码与Token
验证码识别使用工具:pakv_http_fuzz复制验证码图片数据包中的请求头信息,不用cookie和host使用工具的图像型验证码识别,把请求头信息粘贴到其他请求头位置,验证码地址就填图片验证码地址选择第三方识别引擎,点击识别,开始识别使用工具:Burpsuite插件下载地址:https://github.com/c0ny1/captcha-killer/releases/tag/0.1.2burpsuite添加插件:...原创 2021-06-17 21:53:39 · 1140 阅读 · 1 评论 -
[小迪安全第35天]验证码逻辑漏洞
找回密码逻辑漏洞靶场环境:墨者题目是要求用已经注册的手机号通过接受验证码的方式来修改另一个用户的密码通过点击获取验证码:获取验证码为:6W2FHB填写验证码,重置密码使用burpsuite抓取数据包:把数据包里的手机号信息替换为要修改的用户:成功获取keys这就是使用别人的验证码信息来替换其他人的密码客户端回显验证码原理是点击获取验证码后能通过客户端浏览器或抓包工具获取验证码实例:某网站点击获取验证码:验证码直接就在客户端进行回显了:...原创 2021-06-13 21:41:40 · 297 阅读 · 0 评论 -
[小迪安全34天]登录和脆弱cookie和支付
登录与脆弱cookie和支付HTTP登录HTTPS登录演示脆弱cookie登录支付漏洞商品数量订单编号商品价格商品ID支付接口修复方案HTTP登录http登录是以明文来传输的,但不全是但大部分都是明文如:爆破http登录,直接上字典就行了,不需要变换密码格式,但如果对方网站的是以密文传输,则相应的你要把密码转换为相应的密文HTTPS登录https登录是以密文的形式:如百度登录如果要爆破https登录的话,就需要知道他的加密方式,把密码字典转换成相应的密文格式演示随便输入一个密原创 2021-06-12 20:45:20 · 512 阅读 · 0 评论 -
[小迪安全33天]逻辑越权
水平越权靶场环境:Pikucha修改username=lucy (lucy是与kobe同级别的用户)成功进入Lucy的用户垂直越权登录管理员用户能进行添加,删除,查看用户的操作换普通用户登录切换管理员用户进行添加用户操作,抓取数据包,利用此数据包切换普通用户找到cookie把刚才的数据包进行修改,添加cooike发送,成功添加用户有几个问题:你是怎么获取对用户操作的数据包答:1. 盲猜 2.能下载到源码,进行分析身份认证失效靶场环境:墨者登录用户原创 2021-06-11 21:21:39 · 561 阅读 · 3 评论 -
[小迪安全32天]文件下载
通过文件下载,可以下载到目标网站的数据库配置文件或网站信息文件,对后续的渗透有很大帮助!文件下载靶场环境pikachu右键点击图片链接查看http://172.21.22.23:88/vul/unsafedownload/execdownload.php?filename=kb.pnghttp://172.21.22.23:88/vul/unsafedownload/execdownload.php?filename=ai.png把filename的值改为上一层的php文件http://1.原创 2021-06-09 22:31:30 · 710 阅读 · 2 评论 -
[小迪安全27天]绕过httponly
httponly(只是限制了cookie被盗取)HttpOnly是包含在http返回头Set-Cookie里面的一个附加的flag,所以它是后端服务器对cookie设置的一个附加的属性,在生成cookie时使用HttpOnly标志有助于减轻客户端脚本访问受保护cookie的风险(如果浏览器支持的话)通过js脚本将无法读取到cookie信息,这样能有效的防止XSS攻击。使用xss盗取的cookie为空表单劫持(没有保存密码)通过xss平台的表单劫持模块,填写目标表单所对应的属性这里小原创 2021-06-06 11:50:31 · 3840 阅读 · 6 评论 -
[小迪安全31天]php文件包含
文件包含文件包含跨目录包含受限制的包含远程文件包含文件包含伪协议玩法文件包含include.php1.txt<?phpinfo()?>访问地址:127.0.0.1:8080/include.php?filenmae=1.txt执行php效果跨目录包含受限制的包含<?php$file = $_GET['filename'];include($file.".html");?>从报错信息得知在包含的文件后添加了.html解决方法:00截断 前提原创 2021-06-04 22:09:52 · 987 阅读 · 7 评论 -
[小迪安全30天]SRC代码执行
先看系统类型执行函数看这两篇https://blog.youkuaiyun.com/weixin_54252904/article/details/115801128https://blog.youkuaiyun.com/weixin_54252904/article/details/115801148漏洞形成的条件:可控变量,漏洞函数漏洞发现可通过url上的敏感代码如:有的是经过编码的,所有要多观察url的可以数据命令执行环境来源:墨者靶场可执行ping命令输入命令 127.0.0.1|ls禁用本原创 2021-06-01 22:18:20 · 427 阅读 · 2 评论 -
[小迪安全29天]CSRF和SSRF
CSRF和SSRFCSRF跨站请求伪造检测是否存在CSRF防御方案SSRF服务器请求伪造对应网站可使用的协议HFS漏洞复现CSRF跨站请求伪造通过修改数据抓取数据包提取修改数据的报文通过在外网的服务器上建立数据包当后台管理处于登录状态不小心访问到刚才抓取数据包修改信息的网站时,就会触发恶意代码信息被修改检测是否存在CSRF利用工具Burpsuit抓取修改信息的数据包,并把其发送到Burpsuit的CSRF poc模块修改一些信息,并复制复制到外网服务器的网站中当点击外原创 2021-05-31 21:06:18 · 373 阅读 · 0 评论 -
[小迪安全28天]xss绕过
xss绕过\号和垃圾数据更换提交方式使用网站识别的加密方式绕过xssfuzzfuzz字典xsstrike工具删减操作进行一些删减删减不能访问使用单引号继续填充垃圾数据添加斜杆和垃圾数据没有绕过但在后面添加#号成功绕过,目的是防止继续匹配,注释作用\号和垃圾数据\号在javascript中相当于结束标志,目的是让安全狗不匹配后面的数据垃圾数据是干扰作用更换提交方式post提交绕过使用网站识别的加密方式绕过xssfuzzhttp://xs原创 2021-05-30 22:18:14 · 568 阅读 · 0 评论 -
[小迪安全25-26天]xsslab
1.简单过关2.闭合">3.过滤" <>原创 2021-05-23 21:40:17 · 591 阅读 · 0 评论 -
[小迪安全25-26天]xss
订单cookie窃取和shell箱子反杀简单测试窃取cookie本地构造实现xss攻击1方法2webshell沙箱反杀反杀操作演示存在后门的大马beef结合xss攻击获取session思路通过提交订单的方式植入xss来获取网站管理员cookie简单测试窃取cookiehttps://www.postman.com/downloads/下载postman本地构造实现xss攻击1本地服务器端39.96.44.170 文件jieshou.php<scri原创 2021-05-21 22:13:53 · 560 阅读 · 0 评论 -
[小迪安全24天]文件上传WAF绕过
文件上传WAF绕过上传参数名解析:明确哪些东西能修改?Content-Disposition:一般可更改name:表单参数值,不能更改filename:文件名,可以更改Content-Type:文件MIME,视情况更改原创 2021-05-19 22:30:33 · 521 阅读 · 0 评论 -
[小迪安全20-23天]文件上传
nginx解析漏洞在后面添加/1.php实现png解析phpfincms上传漏洞通过上传头像修改png格式为php但返回上传错误但却是是上传上去了通过查看网站标题得知网站时fincms搭建可以上网查看漏洞得知有上传漏洞虽然提示上传失败但却是后台成功上传,查看漏洞直到上传文件路径为/uploadfile/member/(用户uid)/0x0.phpWeblogic任意文件上传https://vulhub.org/#/environments/weblogic/CVE-2原创 2021-05-16 22:23:25 · 791 阅读 · 0 评论 -
[小迪安全20-23天]upload-laps
upload-lab1.前端验证1.禁用本地js火狐禁用jsF12->设置->禁用javascriptIE禁用jshttps://jingyan.baidu.com/article/2a138328b1f0ee074a134f90.html2. burpsuite抓包改包3. 谷歌覆盖拷贝页面源码通过本地新建html文件把源码拷贝进去把js代码删除并修改或添加action把action修改为页面上传文件的后端代码文件成功上传执行成功2原创 2021-05-16 22:22:59 · 386 阅读 · 0 评论 -
[小迪安全18-19天]sql waf 绕过
盲注过滤逗号当过滤逗号时代替sleep函数benchmark用于测试速度第一个参数表示执行第二个参数多少次,如上2.5秒测完代替ascii函数 hex,bin替换group_concatconcat_ws()原创 2021-05-15 22:09:37 · 256 阅读 · 2 评论 -
[小迪安全13-17天]sql注入
注入手法Cookie注入sqli-labs-master/Less-20/为例正常提交是无法进行注入的,可以通过cookie注入GET方式注入就如正常注入一样先判断字符型还是数字型,有无回显,有无报错等HTTP头部注入sqli-labs-master/Less-18/为例可以看到有user-agent回显说明有可能与http头部信息有联系...原创 2021-05-12 22:57:03 · 325 阅读 · 0 评论 -
[小迪安全第12天]mysql注入
mysql注入跨库注入文件读写魔术引号编码绕过防御机制内置函数过滤关键字waf跨库注入数据库中的information_schema:tables表中记录着所有的表:schemata表记录所有数据库名union select 1,2,group_concat(schema_name) from information_schema.schemata获取所有数据库名字获取数据库名为"mysql"的所有表名union select 1,2,group_concat(table_na原创 2021-04-25 21:02:13 · 253 阅读 · 0 评论 -
信息收集
简单测试目标: http://45.33.42.112像这种网站完全没有任何信息可以考虑从第三方入手第三方测试1.各个端口进行测试2.各种接口进行测试3. 接口部分进行测试采用nmap 进行扫描进行扫描测试nmap -A 45.44.42.112 -p 1-65535shadon钟馗之眼...原创 2021-04-22 13:02:16 · 294 阅读 · 0 评论 -
[小迪安全第8天]waf
如何识别WAFhttps://github.com/enablesecurity/wafw00f识别waf工具http报文识别原创 2021-04-21 22:56:31 · 165 阅读 · 0 评论 -
[小迪安全第8天]站点搭建分析
信息收集站点搭建分析目录型站点端口类站点子域名站点类似域名站点旁注,C段站点搭建软件特征站点站点搭建分析目录型站点通过访问网站如果目录下的网站差别特别大可能就是采取了不同的设定方案网站里的目录采用不同的程序方案那就有更多的可能来对站点进行测试由上可以看出只是变化了个目录就完全不是一个不同的网站了,而且两个网站的cms不同端口类站点通过对网站IP不同的端口访问得到不同的网站信息如果一个端口遭殃另一个也跟着遭殃,那就有更多的机会来进行安全测试端口不同查询的结果不同子域名站点原创 2021-04-21 22:40:20 · 939 阅读 · 1 评论 -
[小迪安全10天]cdn绕过
信息收集CDN绕过查询有无cdn通过超级ping或站长之家查询域名所对应的IP是否存在多个如果是基本上可判断有CDN查询www.baidu.com存在cdnf’ji原创 2021-04-21 21:31:01 · 491 阅读 · 0 评论