02 2020 档案
摘要:文件上传 很多网站注册的时候需要上传头像、上传附件等等。 当用户点击上传按钮后,后台会对上传的文件进行判断 比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。 如果说后台对上传的文件没有进行任何的安全判断或者判断条件不够严谨,则攻击着可能会上传一些恶意的文件
阅读全文
摘要:文件下载: 很多网站上都会提供文件下载功能,用户通过点击下载链接,下载相应的文件。 如果文件下载功能设计不当,则可能导致攻击者可以通过构造文件路径,从而获取到后台服务器上的其他的敏感文件 (此时如果 攻击者提交的不是一个程序预期的的文件名,而是一个精心构造的路径(比如../../../etc/pas
阅读全文
摘要:文件包含漏洞(Files Inclusion) 在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。 比如 在PHP中,提供了: include(),include_once() require(),require_once() 这些文件包含
阅读全文
摘要:RCE(remote command/code execute)概述 RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。 远程系统命令执行 一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口 比如我们常见的路由器、防火墙、入侵检测等设
阅读全文
摘要:Sql注入 数据库注入漏洞,主要是开发人员在构建代码时,没有对输入边界进行安全考虑,导致攻击者可以通过合法的输入点提交一些精心构造的语句,从而欺骗后台数据库对其进行执行,导致数据库信息泄露的一种漏洞。 Sql注入攻击流程: 1. 注入点探测 自动方式:使用web漏洞扫描工具,自动进行注入点发现 手动
阅读全文
摘要:CSRF(跨站请求伪造)概述 Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击。 CSR
阅读全文
摘要:XSS-htmlspecialchars htmlspecialchars()函数把预定义的字符转换为html实体 预定义的字符: 预防: 可用的引号类型:(一般使用这个函数时候要指定类型) &转换为& ENT_COMPAT 默认,仅编码双引号 “转换为" ENT_QUOTES 编码双
阅读全文
摘要:在这先说一下xss绕过的两种方式,之后在pikachu平台上进行操作 Xss绕过-过滤-转换 前端绕过,我们直接可以抓包重放,或者修改html前端代码 大小写,示例:<sCriPt>ALerT(222)</ScrIpt> 拼凑,示例:<scr<script>ipt>alert(222)</scri<
阅读全文
摘要:Xss盲打(攻击场景) 前端数据交互的地方,输入信息,输入后的结果不在前端显示,也就是 只有后台能看到输入的内容,从前端无法判断是否存在XSS,这种情况下,我们直接往里面插入XSS代码,然后等待 输入信息后: 输入 <script>alert(‘gxy’)</script> 222 登录后台查看 这
阅读全文
摘要:案例三:Xss获取键盘记录 先简单介绍一下跨域 跨域:http:// www . gxy.com :8080 / script/test.js 协议 子域名 主域名 端口 资源地址 当协议、主机、端口的任意一个不相同时,称不同域 将不同域之间的请求数据操作,称跨域操作 下面这些标签可以跨域加载资源
阅读全文
摘要:案例二:钓鱼演示(存储型xss) 进入文件修改ip 给出认证框,用户输入用户名、密码,重定向到后台 同样的后台也有同样的接口,get方式获取到用户名跟密码然后存储 我理解的钓鱼攻击就是攻击者给用户可以正常的看上去没有欺骗的可信的页面,而这个页面被攻击者嵌入了一些恶意的代码,进行盗取用户的一些信息。
阅读全文
摘要:xss案例 cookie的窃取和利用 钓鱼攻击 Xss获取键盘记录 在进行案例之前首先要搭建xss后台 搭建xss后台 1.在pikachu文件夹下面,把pkxss单独放在www下面 2.修改配置文件 数据库服务器地址,账号,密码. 3.登录 4.安装 5.修改 重定向到一个可信的网站 案例一: g
阅读全文
摘要:因为下面要用到burp suite,这里先简单介绍一下intruder模块的东西 Target选项: 设置攻击目标,可以通过proxy发送 Pasitions选项:指定需要暴力破解的参数并设置成变量,同时选择攻击模式 Sniper(狙击手): 一个payload,先将第一个变量使用字典进行测试,然后
阅读全文
摘要:1.反射性xss 输入一些特殊字符跟数字组合 查看页面源码 可以看到它把我们输入的内容原封不动的输出 我们尝试在输入时候构造js的条件,输入<script>alert(‘xss’)</script>, 这时我们可以看到输入行对字数有限制,我们可以使用开发者工具进行修改,再次输入。 成功执行,所以存在
阅读全文
摘要:XSS(跨站脚本)概述 Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型: 1.反射性XSS; 2.存储型XSS; 3.DOM型XSS; XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWA
阅读全文
摘要:XSS,全称Cross Site Scripting,即跨站脚本攻击,某种意义上也是一种注入攻击,是指攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行,需要强调的是,XSS不仅仅限于JavaScript,还包括flash等其它脚本语言。根据恶意代码是否存储在服务器中
阅读全文
摘要:CSRF,全称Cross-site request forgery,翻译过来就是跨站请求伪造,是指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如
阅读全文
摘要:Insecure CAPTCHA,意思是不安全的验证码,CAPTCHA是Completely Automated Public Turing Test to Tell Computers and Humans Apart (全自动区分计算机和人类的图灵测试)的简称。这块主要是验证流程出现了逻辑漏洞
阅读全文
摘要:File Upload(文件上传) File Upload,即文件上传漏洞,通常是由于对上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马获取服务器的webshell权限,因此文件上传漏洞带来的危害常常是毁灭性的,Apache、Tomcat、Nginx等都曝出过文件上传漏洞 L
阅读全文
摘要:File Inclusion (文件包含) File Inclusion,意思是文件包含(漏洞),是指当服务器开启allow_url_include选项时,就可以通过php的某些特性函数(include(),require()和include_once(),require_once())利用url去
阅读全文
摘要:Command Injection Command Injection,即命令注入,是指在某些需要输入数据的位置,还构造了恶意的代码破坏了原先的语句结构。而系统缺少有效的过滤,最终达到破坏数据、信息泄露甚至掌控电脑的目的。PHP命令注入攻击漏洞是PHP应用程序中常见的脚本漏洞之一 Low 查看源码
阅读全文
摘要:关于dvwa登录和burpsuite的一些使用 在使用burpsuite时候,注意,火狐的代理默认是localhost 、 127.0.0.1 不是用代理,需要把这里的内容删除. Sniper 单个变量对应单个字典 Battering ram 多个变量对应一个字典 Pitchfork 多个变量对应多
阅读全文
摘要:DVWA-SQL注入 DVWA是一个基于PHP和MySQL开发的漏洞测试平台 测试环境 应用程序: phpStudy(apache,php,mysql) 测试程序: firefox, new hacker, burpsuite,sqlmap,中国菜刀 一、 SQL注入 SQL注入是指攻击者通过注入恶
阅读全文
摘要:Sqli-labs知识总结: Id 值 ‘ “ () 这几种方式进行组合的包裹形式 1. left()函数: left(database(),1)=‘s’ left(a,b)从左侧截取a的前b位,正确则返回1,错误则返回0 2. regexp函数:select user() regexp ‘r’ u
阅读全文
摘要:Less-54:使用’’包裹 对输入的次数做了限制,必须在10次请求之内获取信息,否则会刷新表名 http://192.168.27.156/sqli-labs/Less-54/?id=1'order by 4 --+ 存在三列 http://192.168.27.156/sqli-labs/Les
阅读全文
摘要:Less50: 无包裹 与第46关不同的是 使用了mysqli_multi_query函数 mysqli_multi_query() 函数执行一个或多个针对数据库的查询。多个查询用分号进行分隔。 所以我们可以用堆叠注入的方法 五种方法: 1.基于时间的盲注 2.基于报错注入 3.写一句话木马 4.使
阅读全文
摘要:Less-46: 无包裹 之前都是用 ?id=1这种形式,这关它提示我们用sort 所以我们用 ?sort=1 进行操作 其中1代表把第一列按从小到大进行排列 3 就代表把第3列按从小到大进行排列 类似于我们在sql里的select * from users order by 1 desc; 使用降
阅读全文
摘要:less42: POST类型(注意:传参时候不能用--+ 要用#即%23)使用''包裹 我们可以看到password没有经过mysqli_real_escape_string()函数进行处理,所以这个时候我们在这个位置进行构造 Admin admin 登录 a a';create table gxy
阅读全文
摘要:Stacked injections:堆叠注入 从名词的含义就可以看到应该是一堆sql语句(多条)一起执行。而在真实的运用中也是这样的,我们知道在mysql中,主要是命令行中,每一条语句结尾加 ; 表示语句结束。这样我们就想到了是不是可以多句一起使用。这个叫做stacked injection。 参
阅读全文
摘要:Less34: 输入 admin admin 登录成功 输入 a c 登录失败,没有报错信息 看源码 本关也使用了addslashes()函数,理论上我们可以使用前几关中的宽字节注入的方法进行测试,但是测试的时候发现,方法并不奏效。(主要原因是因为我们不能够直接在POST中传入数据,因为会被再次编码
阅读全文
摘要:宽字节注入 宽字节 GB2312、GBK、GB18030、BIG5、Shift_JIS等这些都是常说的宽字节,实际上只有两字节。宽字节带来的安全问题主要是吃ASCII字符(一字节)的现象,即将两个ascii字符误认为是一个宽字节字符 宽字节注入原理: GBK 占用两字节 ASCII占用一字节 PHP
阅读全文
摘要:Less-29: 需要用到jspstudy跟phpstudy index.jsp?id=1&id=2请求,服务器配置情况,客户端请求首先过tomcat,tomcat解析第一个参数,接下来tomcat去请求apache(php)服务器,apache解析最后一个参数。那最终返回客户端的应该是id=2的参
阅读全文
摘要:Less-26:空格和and、or均被过滤 空格过滤比较严 ,常见的--,#,//,/**/都被过滤,包括常见的 %09 TAB键(水平)%0a 新建一行%0c 新的一页%0d return功能%0b TAB键(垂直)测试只有%a0可以生效 ?id=1 正常 ?id=1’ --+显示错误 且没有--
阅读全文
摘要:Less-23:单引号字符型盲注,过滤了注释符号 方法一:使用union select ?id=1 正常登录 ?id=1’ 显示错误 ?id=1’--+ 发现错误并无法闭合(不像第一关那样) 通过查看源码,我们发现将注释符都替换成空格符。 $id = preg_replace($reg1, $rep
阅读全文

浙公网安备 33010602011771号