合集-网络安全

摘要:SQL注入(SQL Injection)是一种网络攻击技术,攻击者通过在输入字段中注入恶意的SQL代码,使得应用程序执行非预期的SQL查询,进而绕过身份验证、读取、修改甚至删除数据库中的数据。SQL注入是由不安全的SQL查询引起的,通常是因为应用程序直接将用户输入拼接到SQL查询中,而没有对输入进行 阅读全文 »
posted @ 2024-08-31 15:26 Crushz 阅读(89) 评论(0) 推荐(0) 编辑
摘要:XSS(跨站脚本攻击,Cross-Site Scripting)是一种常见的网络攻击方式,攻击者通过向网页中注入恶意脚本,使得这些脚本在其他用户的浏览器中执行。XSS漏洞通常出现在网站对用户输入的数据缺乏适当的验证和过滤,导致恶意代码被注入并执行。 XSS漏洞的基本原理 1:什么是XSS: XSS攻 阅读全文 »
posted @ 2024-08-31 15:28 Crushz 阅读(54) 评论(0) 推荐(0) 编辑
摘要:文件上传漏洞的基本原理 1:什么是文件上传漏洞: 文件上传漏洞指的是,攻击者通过上传功能,将精心构造的恶意文件上传到服务器。由于服务器对上传的文件缺乏适当的验证和过滤,恶意文件得以在服务器上执行或被服务器误认为是合法文件,导致一系列安全问题。 2:文件上传漏洞的攻击方式: 文件上传漏洞的利用方式主要 阅读全文 »
posted @ 2024-08-31 15:30 Crushz 阅读(38) 评论(0) 推荐(0) 编辑
摘要:CSRF-跨站请求伪造(客户端请求伪造) 原理: 一:CSRF攻击:攻击者盗用了你的身份(即用了你的COOKIE),以你的名义进行某些非法操作。CSRF能够修改你的密码,使用你的账户发送邮件,获取你的敏感信息,甚至盗走你的财产等。 攻击者盗用了你的身份 对于网站而言,身份的标识为cookie 二:要 阅读全文 »
posted @ 2024-08-31 16:37 Crushz 阅读(22) 评论(0) 推荐(0) 编辑
摘要:原理:服务器端请求伪造(SSRF)是指攻击者能够从易受攻击的Web应用程序发送精心设计的请求的对其他网站进行攻击。 利用一个可发起网络请求的服务当作跳板来攻击其他服务 ssrf形成原因 服务端提供了从其他服务器获取数据的功能,但没有对内网目标地址做过滤与限制 能用ssrf作什么 如何挖掘SSRF呢 阅读全文 »
posted @ 2024-08-31 16:38 Crushz 阅读(27) 评论(0) 推荐(0) 编辑
摘要:开发人员通常会把可重复使用的函数写到单个文件中,在使用到某些函数时,可直接调用此文件,而无须再次编写,这种调用文件的过程被称为包含 注意:对于开发人员来讲,文件包含很有用,可以简化代码 文件包含漏洞的产生原因是在通过引入文件时,由于传入的文件名没有经过合理的校验,或者校验被绕过,从而操作了预想之外的 阅读全文 »
posted @ 2024-08-31 16:39 Crushz 阅读(17) 评论(0) 推荐(0) 编辑
摘要:代码执行漏洞原理: 用户输入的数据被当做后端代码进行执行 //其实一句话木马的本质就是一个代码执行漏洞 用户输入的数据被当做代码进行执行。 在PHP存在诸多函数可以做到代码执行 [注:为了方便此处我把要执行的代码简写为$a] 1、eval($a); //eval是代码执行用的最多的,他可以多行执行 阅读全文 »
posted @ 2024-08-31 16:39 Crushz 阅读(21) 评论(0) 推荐(0) 编辑
摘要:原理:用户输入的数据被当做系统命令进行执行 //其实一句话木马的本质就是一个命令执行漏洞。用户输入的数据被当做系统命令进行执行。 在PHP存在诸多函数可以做到命令执行。 1、system('whoami'); PHP会操纵计算机执行whoami的命令,且输出并返回结果 注意:目标机器是linux执行 阅读全文 »
posted @ 2024-08-31 16:40 Crushz 阅读(13) 评论(0) 推荐(0) 编辑
摘要:原理 变量覆盖指的是可以用我们的传参值替换程序原有的变量值 常出现位置 经常导致变量覆盖漏洞场景有:$$使用不当,extract()函数使用不当,parse_str()函数使用不当,开启了全局变量注册等。 函数解析 经常引发变量覆盖漏洞的函数有:extract() parse_str() extra 阅读全文 »
posted @ 2024-08-31 16:40 Crushz 阅读(20) 评论(0) 推荐(0) 编辑
摘要:渗透测试 白盒:基于内部的测试, 黑盒:基于外部的测试 灰盒:既有功能点又有源代码 在php文件包含:include\require 代码审计: 1.找关键函数 2.全文通读 文件包含:include、require 漏洞:如何控制漏洞呢 传参点 include('./inc.php'); incl 阅读全文 »
posted @ 2024-08-31 16:41 Crushz 阅读(10) 评论(0) 推荐(0) 编辑
摘要:越权漏洞 越权漏洞的概念 越权漏洞是一种很常见的逻辑安全漏洞,是由于服务器端对客户提出的数据操作请求过分信任,忽略了对该用户操作权限的判定,导致修改相关参数就可以拥有了其他账户的增、删、查、改功能,从而导致越权漏洞。 目前存在着两种越权操作类型:横向越权操作(水平越权)和纵向越权(垂直越权)操作。 阅读全文 »
posted @ 2024-09-02 08:35 Crushz 阅读(37) 评论(0) 推荐(0) 编辑
摘要:挖洞应该走的方向 方向A:学习python或者其他语言,然后写脚本批量刷(比如 采集器 + sqlmapapi 调用) 方向B:学习代码审计,挖别人难发现的漏洞 (比如审计出0day 通杀 直接砸) 挖洞日常知识 基础信息收集:域名、子域名、ip、端口、中间件、所属资产、登陆地址、后台地址、是否为C 阅读全文 »
posted @ 2024-09-02 08:36 Crushz 阅读(40) 评论(0) 推荐(0) 编辑
摘要:信息搜集哪些内容 1.Whois信息 什么是whois? whois 指的是域名注册时留下的信息,比如留下管理员的名字、电话号码、邮箱 为什么要收集whois? 域名注册人可能就是网站管理员,可以尝试社工、套路,查询是不是注册了其他域名扩大攻击范围 如何收集whois信息? 域名Whois查询 - 阅读全文 »
posted @ 2024-09-02 08:37 Crushz 阅读(26) 评论(0) 推荐(0) 编辑
摘要:序列化 (serialize)是将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象的状态,重新创建该对象。【将状态信息保存为字符串】 简单的理解:将PHP中 对象、类、数组、变量、匿名函数等,转化为字符 阅读全文 »
posted @ 2024-09-02 08:37 Crushz 阅读(42) 评论(0) 推荐(0) 编辑
摘要:1.中间件是一种应用于分布式系统的基础软件,位于应用与操作系统、数据库之间,为上层应用软件提供开发、运行和集成的平台。 2.中间件解决了异构网络环境下软件互联和互操作等共性问题,并提供了标准接口、协议,为应用软件间共享资源提供了可复用的“标准件”。 3.Web中间件也称为web服务器或web容器,在 阅读全文 »
posted @ 2024-09-02 08:38 Crushz 阅读(46) 评论(0) 推荐(0) 编辑
摘要:一:等级保护基本概念:信息系统安全等级保护是指对信息安全实行等级化保护和等级化管理 根据信息系统应用业务重要程度及其实际安全需求,实行分级、分类、分阶段实施保护,保障信息安全和系统安全正常运行,维护国家利益、公共利益和社会稳定。 等级保护的核心是对信息系统特别是对业务应用系统安全分等级、按标准进行建 阅读全文 »
posted @ 2024-09-02 08:40 Crushz 阅读(65) 评论(0) 推荐(0) 编辑
摘要:应急响应的产生及背景 应急响应服务的诞生—CERT/CC 1988年Morris蠕虫事件直接导致了CERT/CC的诞生。 美国国防部(DoD)在卡内基梅隆大学的软件工程研究所成立了计算机应急响应组协调中心(CERT/CC)以协调Internet上的安全事件处理。目前,CERT/CC是DoD资助下的抗 阅读全文 »
posted @ 2024-09-02 08:40 Crushz 阅读(59) 评论(0) 推荐(0) 编辑
摘要:一:ThinkPHP-5-rce 漏洞描述 其版本5中,由于框架错误地处理了控制器名称,因此如果网站未启用强制路由(默认设置),则该框架可以执行任何方法,从而导致RCE漏洞 漏洞范围 http://192.168.116.134:8080/index.php 漏洞原理 构造闭环创建payload h 阅读全文 »
posted @ 2024-09-02 08:44 Crushz 阅读(44) 评论(0) 推荐(0) 编辑
摘要:一:使用nmap 工具进行端口扫描 我们靶机地址为192.168.78.147,最直接的方法就是用端口扫描工具,查看次ip开放的端口,Nmap -A -p 0-65535 192.168.78.147 二:访问80端口web页面 发现无法访问:我们仔细想想,我们输入的是IP地址,但是他页面显示dc- 阅读全文 »
posted @ 2024-09-02 08:51 Crushz 阅读(23) 评论(0) 推荐(0) 编辑
摘要:一:打开goby,点击拓展程序 二:搜索wavs ,点击下载 三:点击设置,拓展设置 四:输入awvs的API Key以及awvs地址(确保地址能访问) 五:设置成功后再goby里面新建扫描(我这里扫描的自己搭建的网站)。 六:扫描完成以后点击资产,点ip详情 七:点击详情后如下 八:点击wavs后 阅读全文 »
posted @ 2024-09-02 08:53 Crushz 阅读(52) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示