随笔分类 -  web安全

摘要:DC-1 发现主机 ​ 两种方法 arp-scan arp-scan -l nmap -sn(该参数表示只进行主机发现,不进行端口扫描) nmap -sn 192.168.235.1-255 ​ 通常情况还是arp-scan好用一点,因为nmap还需要知道网络号信息。 端口扫描 nmap进行端口扫描 阅读全文
posted @ 2022-04-05 20:33 三木森林 阅读(226) 评论(0) 推荐(0) 编辑
摘要:pikachu靶场之SSRF漏洞 ​ 源代码有问题,所以我就口诉一下吧 SSRF(curl) ​ 本题目应用的是curl_exec()函数,在本题中,客户端使用GET方法提交的url参数和内容,下一段就是会把用户提交请求的URL返回客户端去执行(即服务器是应用函数curl_exec()执行的),假如 阅读全文
posted @ 2022-02-15 01:05 三木森林 阅读(387) 评论(0) 推荐(0) 编辑
摘要:常见(漏洞)端口 FTP(文件传送协议):20(用于传送数据)/21(熟知端口处理客户进程发出的链接请求)tip:这两个端口都是位于服务器端 SSH(安全外壳协议):22 Telnet(远程终端协议):23 SMTP(简单邮件传输协议):25/587/465/2525 DNS(域名系统):53 DH 阅读全文
posted @ 2022-02-15 01:02 三木森林 阅读(154) 评论(0) 推荐(0) 编辑
摘要:DVWA之CSRF漏洞 ​ CSRF知识相关可以看我下面这篇博客:CSRF详解 - 三木森林 - 博客园 (cnblogs.com) Low难度 ​ 该界面如下所示: ​ 为了尽可能地模拟真实地CSRF漏洞利用,我们先假定这样一种情况,本界面是在用户A登录后的某合法网站,可能是社交,可能是银行网站。 阅读全文
posted @ 2022-02-13 01:26 三木森林 阅读(581) 评论(0) 推荐(0) 编辑
摘要:SSRF详解 简介 ​ SSRF,Server-Side Request Forgery,也就是服务器端请求伪造,是一种由攻击者构造形成而由服务器端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。其目标是与服务器端相连的内部网络。 ​ 其根本原因在于服务端提供了从其 阅读全文
posted @ 2022-02-12 13:36 三木森林 阅读(2151) 评论(0) 推荐(0) 编辑
摘要:CSRF详解 简介 ​ CSRF(Cross Site Request Forgery),也就是跨站域请求伪造,也可以缩写为XSRF,是一种对网站的恶意利用。虽然看起来跟XSS有点相像,但是两者基本是完全不同的。XSS利用的是站点内的信任用户,而CSRF则通过伪装成来自受信任用户的请求来利用受信任的 阅读全文
posted @ 2022-02-11 00:02 三木森林 阅读(2615) 评论(0) 推荐(1) 编辑
摘要:XSS-labs通关手册 在做XSS-labs之前建议先了解相关XSS知识,比如我下面这篇博客: XSS详解 - 三木森林 - 博客园 (cnblogs.com) Level 1 ​ 来到level1可以看到页面显示如下 ​ 经观察发现,该页面会显示由我们GET请求发送的变量name。 ​ 看一下页 阅读全文
posted @ 2022-02-10 17:15 三木森林 阅读(1110) 评论(0) 推荐(0) 编辑
摘要:XSS 参考文章:XSS(跨站脚本攻击)详解 - 墨鱼菜鸡 - 博客园 (cnblogs.com) 简介 ​ XSS,即跨站脚本攻击,英文全称Cross Site Scripting,为了与层叠样式表CSS相区别,才规定跨站脚本的攻击缩写为XSS。 ​ XSS往往使恶意攻击者往Web页面插入恶意Sc 阅读全文
posted @ 2022-02-10 02:06 三木森林 阅读(464) 评论(0) 推荐(0) 编辑
摘要:sql注入之堆叠注入 ​ 堆叠注入,其实很简单,就是将语句堆叠在一起进行查询。 ​ 但是有一个使用条件,那就是需要开启mysql_multi_query(),该函数支持多条sql同时执行,用;分隔即可。 ​ 例如 select * form user where id=1;show database 阅读全文
posted @ 2022-02-08 00:33 三木森林 阅读(301) 评论(0) 推荐(0) 编辑
摘要:sqli-labs通关手册(page-2 part) Less - 21 Cookie injection - base64 encoded-single quotes and parenthesis(基于错误的单引号括号cookie的base64编码注入) ​ 使用上诉的语句注入,爆出以下错误 ​ 阅读全文
posted @ 2022-02-07 23:12 三木森林 阅读(132) 评论(0) 推荐(0) 编辑
摘要:sql注入之宽字节注入 在介绍宽字节注入之前,首先引入php的一个防御函数和一种编码格式GBK 魔术引号 magic_quotes_gpc 这是php自带的一种防御函数,该函数会解析用户提交的数据,如post,cookie等提交过来的数据,并对这些数据中的特殊字符添加转义符号'\',以确保数据不会出 阅读全文
posted @ 2022-02-07 20:23 三木森林 阅读(225) 评论(0) 推荐(0) 编辑
摘要:sql注入之HTTP参数污染 简介 http参数污染即HPP(HTTP Parameter Pollution),是一种注入型漏洞,攻击者通过 在HTTP请求中插入特定的参数来发起攻击。如果web应用中存在这样的漏洞可以被攻击者利用来进行客户端或服务器端的攻击。 在sql注入的应用则是可以达到绕过s 阅读全文
posted @ 2022-02-07 13:41 三木森林 阅读(1068) 评论(0) 推荐(0) 编辑
摘要:sqli-labs通关手册(page-1 part) 基础知识 字符型注入和数字型注入 当输入的参数为整形时,存在注入漏洞,则是数字型注入,而字符型注入的参数是字符串。所以后面直接加上逻辑语句是会执行的。 数字型不需要单引号来闭合,而字符串一般需要通过单引号来闭合的。如果后面直接加上逻辑语句会被闭包 阅读全文
posted @ 2022-02-02 22:35 三木森林 阅读(220) 评论(0) 推荐(0) 编辑
摘要:SQL注入之updatexml()报错注入 updatexml()函数 使用前提 在mysql高版本中(大于5.1版本)中添加了对XML文档进行查询和修改的函数,updatexml(),extracvalue() 而显示错误则需要在开发程序中采用print_r mysql_error()函数,将my 阅读全文
posted @ 2022-01-30 01:48 三木森林 阅读(668) 评论(0) 推荐(0) 编辑
摘要:SQL注入之DNS回显注入 ​ 参考文章:使用DNSLOG拯救你的盲打盲注 - FreeBuf网络安全行业门户 拟解决问题 ​ 在测试一些网站得时候,一些网站都是没有回显的,我们可以写脚本来进行盲注,但有些网站会ban掉我们的ip,这样我们可以通过设置IP代理池解决。 ​ 但是盲注的效率是非常低的, 阅读全文
posted @ 2022-01-27 17:09 三木森林 阅读(330) 评论(0) 推荐(0) 编辑
摘要:SQL注入之盲注 简介 盲注就是在服务器没有错误回显的时候完成的注入攻击。这样,攻击者就缺少了非常重要的调试信息。盲注又分为布尔盲注,时间盲注。 布尔盲注 介绍 布尔盲注,有很明显的True或False,也就是说它只会根据你的注入信息返回Ture或False,没有之前返回的错误信息,也可根据页面是否 阅读全文
posted @ 2022-01-25 20:39 三木森林 阅读(321) 评论(0) 推荐(0) 编辑
摘要:web安全--一句话木马 0x00 php预备知识 PHP GET_GET变量用于收集来自method=‘’get“的表单中的值。 从带有GET方法的表单发送的信息,对任何人都是可见的(会显示在浏览器的地址栏),而GET 阅读全文
posted @ 2022-01-25 11:58 三木森林 阅读(562) 评论(0) 推荐(0) 编辑
摘要:CMD-1 源代码审计 <?php include("../common/header.php"); ?>​<!-- from https://pentesterlab.com/exercises/php_include_and_post_exploitation/course --><?phphi 阅读全文
posted @ 2022-01-21 20:47 三木森林 阅读(1898) 评论(1) 推荐(0) 编辑
摘要:upload-lads通关手册 纯手打,有错误希望各位大牛指出 Pass-01 尝试 ​ 先直接上传个PHP,看看情况。出现如下结果 ​ 由于从没做过文件上传,看看提示 ​ 使用JS也就是在前端页面对文件进行审查,在开发者工具里直接看看前端代码。发现如下JavaScript语句,也就是该文件上传是在 阅读全文
posted @ 2022-01-19 00:40 三木森林 阅读(96) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示