随笔分类 -  WEB学习

摘要:必备知识点: #令牌窃取配合烂土豆提权 单纯令牌窃取:web权限或本地提权 如配合烂土豆提权:web或数据库等权限 #不带引号服务路径安全问题 服务路径提权:web权限或本地提权 #不安全的服务权限配置问题 服务权限配置:WEB权限或本地提权(web几率小) #补充说明:dll劫持提权及Always 阅读全文 »
posted @ 2023-09-14 15:08 执小汐 阅读(137) 评论(0) 推荐(0) 编辑
摘要:Web提权本地提权皆可,核心是得到数据库的账号密码 在利用系统溢出漏洞无果的情况下,可以采用数据库进行提权 数据库提权的前提条件:服务器开启数据库服务及获取到最高权限用户密码 除Access数据库外,其他数据库基本都存在数据库提权的可能 流程:服务探针-信息收集-提权利用-获取权限 数据库应用提权在 阅读全文 »
posted @ 2023-09-08 23:32 执小汐 阅读(196) 评论(0) 推荐(0) 编辑
摘要:#明确权限提升基础知识:权限划分 #明确权限提升环境问题:WEB及本地 #明确权限提升方法针对:针对方法适应问题 #明确权限提升针对版本:个人及服务器版本;针对方法; #知识点必备:用户及用户组权限的划分;Windows提权命令 windows权限认识(用户及用户组) Windows系统内置了许多本 阅读全文 »
posted @ 2023-09-07 17:47 执小汐 阅读(87) 评论(0) 推荐(0) 编辑
摘要:SQL注入 使用如sqlmap等工具注入时,为防止CC拦截,修改数据包us头模仿爬虫,或使用代理池 安全狗:参考之前payload Aliyun:基本修改指纹即可 宝塔:匹配关键字,包括“/*”,注入语句的每个“/*”都改为“%00/*” sqlmap语句示范:sqlmap --proxy="htt 阅读全文 »
posted @ 2023-08-20 17:18 执小汐 阅读(70) 评论(0) 推荐(0) 编辑
摘要:二、后门原理 1、变量覆盖--后门绕过安全狗: 相当于 2、加密传输 采取上面的方式很可能会被宝塔给拦截 编码绕过,在一些常见的waf例如宝塔对传入的参数会进行判断如果是包含类似phpinfo()这样的风险代码会被拦截,这个时候我们可以采用对代码进行编码的方式进行参数。 <?php $a = $_G 阅读全文 »
posted @ 2023-08-18 14:56 执小汐 阅读(18) 评论(0) 推荐(0) 编辑
摘要:1、Safedog-未开CC CC就是DDOS攻击的一种,默认是不开启的。 判断有没有WAF可以直接在路径上报错显示。 ①用目录扫描工具扫 扫出来的目录全是假的。 使用抓取进程的抓包工具抓包 可以很明显的看出不同,在请求方法上就不同。可以修改为Get方式。 采用head的原因是因为速度更快,但是会被 阅读全文 »
posted @ 2023-08-14 21:45 执小汐 阅读(55) 评论(0) 推荐(0) 编辑
摘要:测试思路 信息收集之信息利用第一步:首先识别网站是否有cdn,waf等产品,有则绕过。第二步:扫描收集到网站的端口信息,真实ip地址,ip绑定的其他域名。第三步:网站敏感路径扫描第四步:域名+端口敏感信息扫描第五步:ip+端口敏感目录扫描 备注:字典不应该只是敏感路径,还应该有备份文件 zip ra 阅读全文 »
posted @ 2023-08-13 16:40 执小汐 阅读(106) 评论(0) 推荐(0) 编辑
摘要:1、抓包工具WEB协议面使用说明 #打开和妹妹吃西瓜聊天的app,登录后随便点一点,看一看 #可以在http history里筛选出所需信息 2、茶杯Charles抓包工具 主要是获取url 电脑访问,被拦截: 那就用安卓模拟器,抓下包,对比两种包有啥不同,进行伪造就完事了。 3、抓包精灵 4、Wi 阅读全文 »
posted @ 2023-08-11 16:00 执小汐 阅读(32) 评论(0) 推荐(0) 编辑
摘要:原理分析 1.已知 CMS 如常见的 dedecms.discuz,wordpress 等源码结构,这种一般采用非框架类开发,但也有少部分采用的是框架类开发,针对此类源码程序的安全检测,我们要利用公开的漏洞进行测试,如不存在可采用白盒代码审计自行挖掘。(1.在漏洞平台如seebug、cnvd搜索关键 阅读全文 »
posted @ 2023-08-05 16:15 执小汐 阅读(46) 评论(0) 推荐(0) 编辑
摘要:一.探针 1.goby忍者系统测试 2.nmap扫描 如果加上参数,就会调用script目录下的nse插件进行扫描 Nmap --script=vuln 默认nse插件 Nmap vulscan vulners 调用第三方库探针 加入拓展扫描模块 https://cnblogs.com/shwang 阅读全文 »
posted @ 2023-08-04 21:28 执小汐 阅读(37) 评论(0) 推荐(0) 编辑
摘要:通过前期的 WEB 漏洞的学习,掌握了大部分的安全漏洞的原理及利用,但在各种脚本语言开发环境的差异下,会存在新的安全问题,其中脚本语言类型 PHP,Java,Python 等主流开发框架会有所差异。 Javaweb-SQL 注入攻击-预编译机制绕过 1. SQL注入的防御 防御 sql 注入:1.s 阅读全文 »
posted @ 2023-08-03 22:19 执小汐 阅读(37) 评论(0) 推荐(0) 编辑
摘要:一.基础概念 1.XML XML被设计为传输和存储数据,XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素,其焦点是数据的内容,其把数据从HTML分离,是独立于软件和硬件的信息传输工具。XXE漏洞全称XMLExternal Entity Injection,即xml外部实体注入漏洞, 阅读全文 »
posted @ 2023-08-01 17:34 执小汐 阅读(175) 评论(0) 推荐(0) 编辑
摘要:PHP 反序列化原理: 未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导致代码执行,SQL 注入,目录遍历等不可控后果。 其实跟文件解析差不多,都是由于传递的恶意参数被执行(序列化和反序列化相当于加解密过程) 在反序列化的过程中自动触发了某些魔术方法。当进行反序列化的时候就 阅读全文 »
posted @ 2023-07-29 15:02 执小汐 阅读(25) 评论(0) 推荐(0) 编辑
摘要:验证安全原理 1.验证码安全 分类:图片,手机或邮箱,语音,视频,操作等 原理:验证生成或验证过程中的逻辑问题 危害:账户权限泄漏,短信轰炸,遍历,任意用户操作等 漏洞:客户端回显(已讲),验证码复用,验证码爆破(已讲),绕过等 验证码爆破:没有次数限制,验证码有效时间内不变 验证码识别:用工具识别 阅读全文 »
posted @ 2023-07-26 23:52 执小汐 阅读(187) 评论(0) 推荐(0) 编辑
摘要:#找回重置机制客户端回显,Response 状态值,验证码爆破,找回流程绕过等 #接口调用乱用短信轰炸,来电轰炸等 1. 找回重置机制 同过验证码确定你是不是找回账号的主人,可能出现逻辑问题 客户端回显(验证码在客户端或者浏览器里面可以看到) Response 状态值(有回复的状态值如0/1,我们可 阅读全文 »
posted @ 2023-07-26 14:59 执小汐 阅读(68) 评论(0) 推荐(0) 编辑
摘要:由于这里涉及的所有靶场都无法安装或调试失败。。所以没法做分析,记录了一些课堂上的笔记,大部分是关于修改商品信息之类的,思路理解,但实战基本不行 #登录应用功能点安全问题检测功能点,检测,危害,修复方案等 1.登录点暴力破解2.HTTP/HTTPS 传输3.Cookie 脆弱点验证4.Session 阅读全文 »
posted @ 2023-07-25 23:20 执小汐 阅读(78) 评论(0) 推荐(0) 编辑
摘要:逻辑越权简介 1.水平越权 通过更换的某个 ID 之类的身份标识,从而使 A 账号获取(修改、删除等)B/C/D账号数据(权限相同)。 2.垂直越权 使用低权限身份的账号,发送高权限账号才能有的请求,获得其高权限的操作。 3.未授权访问 通过删除请求中的认证信息后重放该请求,依旧可以访问或者完成操作 阅读全文 »
posted @ 2023-07-25 15:52 执小汐 阅读(1151) 评论(0) 推荐(0) 编辑
摘要:文件下载,读取 原理,检测,利用,修复等 #利用 数据库配置文件下载或读取后续 接口密匙信息文件下载或读取后续 #文件名,参数值,目录符号 read.xxx?filename= down.xxx?filename= readfile.xxx?file= downfile.xxx?file= ../ 阅读全文 »
posted @ 2023-07-24 23:16 执小汐 阅读(90) 评论(0) 推荐(0) 编辑
摘要:文件包含原理 传递一个参数(可以是一个文件),然后PHP脚本包含这个文件,则无论这个文件是什么格式,访问PHP脚本,传递参数的文件都能以PHP格式执行。 本地文件包含测试 #本地创建一个1.php和shell.txt,代码如下 #访问PHP脚本并且传递1.txt文件为参数,发现txt里的内容以php 阅读全文 »
posted @ 2023-07-24 15:24 执小汐 阅读(31) 评论(0) 推荐(0) 编辑
摘要:RCE:远程命令/代码执行(remote command/code execute) 在 Web 应用中有时候程序员为了考虑灵活性、简洁性,会在代码调用代码或命令执行函数去处理。比如当应用在调用一些能将字符串转化成代码的函数时,没有考虑用户是否能控制这个字符串,将造成代码执行漏洞。同样调用系统命令处 阅读全文 »
posted @ 2023-07-23 15:26 执小汐 阅读(121) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示