08 2023 档案
发表于 2023-08-20 17:18阅读:70评论:0推荐:0
摘要:SQL注入 使用如sqlmap等工具注入时,为防止CC拦截,修改数据包us头模仿爬虫,或使用代理池 安全狗:参考之前payload Aliyun:基本修改指纹即可 宝塔:匹配关键字,包括“/*”,注入语句的每个“/*”都改为“%00/*” sqlmap语句示范:sqlmap --proxy="htt
阅读全文 »
发表于 2023-08-18 14:56阅读:18评论:0推荐:0
摘要:二、后门原理 1、变量覆盖--后门绕过安全狗: 相当于 2、加密传输 采取上面的方式很可能会被宝塔给拦截 编码绕过,在一些常见的waf例如宝塔对传入的参数会进行判断如果是包含类似phpinfo()这样的风险代码会被拦截,这个时候我们可以采用对代码进行编码的方式进行参数。 <?php $a = $_G
阅读全文 »
发表于 2023-08-14 21:45阅读:55评论:0推荐:0
摘要:1、Safedog-未开CC CC就是DDOS攻击的一种,默认是不开启的。 判断有没有WAF可以直接在路径上报错显示。 ①用目录扫描工具扫 扫出来的目录全是假的。 使用抓取进程的抓包工具抓包 可以很明显的看出不同,在请求方法上就不同。可以修改为Get方式。 采用head的原因是因为速度更快,但是会被
阅读全文 »
发表于 2023-08-13 16:40阅读:106评论:0推荐:0
摘要:测试思路 信息收集之信息利用第一步:首先识别网站是否有cdn,waf等产品,有则绕过。第二步:扫描收集到网站的端口信息,真实ip地址,ip绑定的其他域名。第三步:网站敏感路径扫描第四步:域名+端口敏感信息扫描第五步:ip+端口敏感目录扫描 备注:字典不应该只是敏感路径,还应该有备份文件 zip ra
阅读全文 »
发表于 2023-08-11 16:00阅读:32评论:0推荐:0
摘要:1、抓包工具WEB协议面使用说明 #打开和妹妹吃西瓜聊天的app,登录后随便点一点,看一看 #可以在http history里筛选出所需信息 2、茶杯Charles抓包工具 主要是获取url 电脑访问,被拦截: 那就用安卓模拟器,抓下包,对比两种包有啥不同,进行伪造就完事了。 3、抓包精灵 4、Wi
阅读全文 »
发表于 2023-08-05 16:15阅读:46评论:0推荐:0
摘要:原理分析 1.已知 CMS 如常见的 dedecms.discuz,wordpress 等源码结构,这种一般采用非框架类开发,但也有少部分采用的是框架类开发,针对此类源码程序的安全检测,我们要利用公开的漏洞进行测试,如不存在可采用白盒代码审计自行挖掘。(1.在漏洞平台如seebug、cnvd搜索关键
阅读全文 »
发表于 2023-08-04 21:28阅读:37评论:0推荐:0
摘要:一.探针 1.goby忍者系统测试 2.nmap扫描 如果加上参数,就会调用script目录下的nse插件进行扫描 Nmap --script=vuln 默认nse插件 Nmap vulscan vulners 调用第三方库探针 加入拓展扫描模块 https://cnblogs.com/shwang
阅读全文 »
发表于 2023-08-03 22:19阅读:37评论:0推荐:0
摘要:通过前期的 WEB 漏洞的学习,掌握了大部分的安全漏洞的原理及利用,但在各种脚本语言开发环境的差异下,会存在新的安全问题,其中脚本语言类型 PHP,Java,Python 等主流开发框架会有所差异。 Javaweb-SQL 注入攻击-预编译机制绕过 1. SQL注入的防御 防御 sql 注入:1.s
阅读全文 »
发表于 2023-08-01 17:34阅读:175评论:0推荐:0
摘要:一.基础概念 1.XML XML被设计为传输和存储数据,XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素,其焦点是数据的内容,其把数据从HTML分离,是独立于软件和硬件的信息传输工具。XXE漏洞全称XMLExternal Entity Injection,即xml外部实体注入漏洞,
阅读全文 »