摘要: 【WAF绕过】 漏洞利用之注入上传跨站等绕过 day49 一、思维导图 二、SQL注入 1、背景介绍 这个sqlilab是搭建在阿里云服务器上,有安全狗。浏览器配置了代理池(付费的)。现对这个环境进行测试。 2、Sqlmap上代理 ①先给sqlmap修改下头: 跑的时候抓包测试,请求头都是sqlma 阅读全文
posted @ 2021-05-17 22:55 DarkerG 阅读(624) 评论(0) 推荐(1) 编辑
摘要: 【RCE】 远程命令/代码执行漏洞 day30 一、漏洞成因 1、成因 2、漏洞形成条件 可控变量,漏洞函数 3、思维导图 二、演示案例 1、phpstudy本地测试 ①源码: 代码执行: 下面为命令执行 ②eval函数学习 配合上fwrite()写入文件等函数,利用。 ③system函数学习 ④e 阅读全文
posted @ 2021-05-17 21:35 DarkerG 阅读(445) 评论(0) 推荐(0) 编辑
摘要: 【文件操作】 文件包含漏洞全解 day31 一、文件操作安全思维导图 二、文件包含各个脚本代码 1、ASP,PHP,JSP,ASPX等 <!-- #include file="1.asp" --> <!-- #include file="top.aspx" --> <c:import url="ht 阅读全文
posted @ 2021-05-17 21:33 DarkerG 阅读(159) 评论(0) 推荐(1) 编辑
摘要: 【逻辑越权】 登录脆弱及支付篡改 day34 一、知识点 1、HTTP/HTTPS传输 测试是什么协议,然后HTTP传输过程中有账号密码是不是明文的。HTTPS加密后的密文。 2、登陆点爆破 字典 https://github.com/huyuanzhi2/password_brute_dictio 阅读全文
posted @ 2021-05-17 21:32 DarkerG 阅读(99) 评论(0) 推荐(0) 编辑
摘要: 【逻辑越权】 验证码与Token及接口 day36 一、思维导图 1、导图: 2、案例演示: 二、验证码安全 1、涉及点 2、验证码识别插件及工具操作演示 ①Pkav_Http_Fuzz工具 下载地址 https://lanzous.com/i1z2s3e ②演示网址 https://manage. 阅读全文
posted @ 2021-05-17 21:30 DarkerG 阅读(330) 评论(0) 推荐(0) 编辑
摘要: 【反序列化】 PHP&Java全解(下) day38 一、思维导图 Java中API实现: #序列化和反序列化 序列化(Serialization): 将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。 反序列化:从存储区中读取该数据,并将其还 阅读全文
posted @ 2021-05-17 21:29 DarkerG 阅读(282) 评论(2) 推荐(0) 编辑
摘要: 【XXE&XML】 利用检测绕过全解 day39 一、思维导图 二、基本概念 1、XML介绍 2、XML与HTML的主要差异 3、XML示例 <!--文档类型定义--> <!DOCTYPE note [ <!--定义此文档时note类型的文档--> <!ELEMENT note (to,from,h 阅读全文
posted @ 2021-05-17 21:27 DarkerG 阅读(589) 评论(0) 推荐(0) 编辑
摘要: 【漏洞发现】 WBE应用之漏洞探针类型利用修复 day43 一、思维导图 二、已知CMS,开发框架,未知CMS 三、演示案例 1、开发框架类源码 输个不存在的页面,让其报错,会爆出框架。 2、Spring vulhub靶场 漏洞利用: 3、已知CMS非框架类--WordPress 墨者靶场: 首先上 阅读全文
posted @ 2021-05-17 21:25 DarkerG 阅读(152) 评论(0) 推荐(0) 编辑
摘要: 【JAVA安全】 目录遍历访问控制XSS day41 一、路径遍历 1、第一关 上传文件,然后抓包:看一下路径。 在源码中: 这个profileupload类,就是实现上传功能的类。 将控制上传名的地方改为:../xy,就上传到了上一级目录。 审计源代码: dest可控。 2、第二关 有了过滤: 绕 阅读全文
posted @ 2021-05-17 21:23 DarkerG 阅读(280) 评论(0) 推荐(0) 编辑
摘要: 【漏洞发现】 App应用之漏洞发现利用 day44 一、思维导图 二、思路 三、案例演示 1、抓包工具WEB协议面使用说明 配置 打开和妹妹吃西瓜聊天的app,登录后随便点一点,看一看 2、茶杯Charles抓包工具 主要是获取url 电脑访问,被拦截: 那就用安卓模拟器,抓下包,对比两种包有啥不同 阅读全文
posted @ 2021-05-17 21:22 DarkerG 阅读(202) 评论(0) 推荐(0) 编辑
摘要: 【WAF绕过】 漏洞发现之代理池指纹被动探针 day47 一、思维导图 二、案例演示目录 三、代理池Proxy_pool项目搭建及使用解释 1、下载地址 先要安装Redis数据库,教程b站上有,可以参考一下。 https://github.com/jhao104/proxy_pool 安装依赖: p 阅读全文
posted @ 2021-05-17 21:21 DarkerG 阅读(236) 评论(0) 推荐(0) 编辑
摘要: 【WAF绕过】 权限控制之代码混淆及行为造轮子 day48 一、思维导图 二、后门原理 1、变量覆盖--后门绕过安全狗: 相当于 测试: 2、加密传输 采取上面的方式很可能会被宝塔给拦截 还可以采取加密传输: 稳得一批: 3、加密混淆 下载地址: https://github.com/djunny/ 阅读全文
posted @ 2021-05-17 21:20 DarkerG 阅读(220) 评论(0) 推荐(0) 编辑
摘要: 【WAF绕过】 信息收集之反爬虫延时代理池技术 day46 一、思维导图 WAF拦截会出现在安全测试的各个层面,掌握各个层面的分析和绕过技术最为关键。 二、演示案例 1、Safedog-未开CC CC就是DDOS攻击的一种,默认是不开启的。 判断有没有WAF可以直接在路径上报错显示。 ①用目录扫描工 阅读全文
posted @ 2021-05-17 21:19 DarkerG 阅读(204) 评论(0) 推荐(0) 编辑
摘要: 【XSS跨站】 工具使用&绕过 day26 一、某营销订单系统XSS盲打_平台 1、环境搭建 phpstudy和源码 效果:类似下单的界面 前端: 后端: 在这个样的系统中可以进行XSS的测试,前后端有数据交互的地方。 <script>alert(1)</script> 2、XSS平台盗取cooki 阅读全文
posted @ 2021-05-17 21:16 DarkerG 阅读(215) 评论(0) 推荐(0) 编辑
摘要: 【XSS跨站】 代码及httponly绕过 day27 一、HttpOnly 1、什么是httponly 1、如果cookie中设置了HttpOnly属性,那么通过js脚本将无法读取到cookie信息,这样能有效的防止XSS攻击,窃取cookie内容,这样就增加了cookie的安全性,即便是这样,也 阅读全文
posted @ 2021-05-17 21:15 DarkerG 阅读(2373) 评论(0) 推荐(0) 编辑
摘要: 【XSS跨站】 原理分类及攻击手法 day25 一、学习路线&思维导图 二、XSS跨站漏洞产生原理,危害,特点。 1、本质 ①举例 ②原理: 在变量接收数据的时候,这个数据可以写成JavaScript代码,如果服务端将这个变量的数据进行回显的操作,比如说输出。浏览器就识别JavaScript代码,当 阅读全文
posted @ 2021-05-17 21:14 DarkerG 阅读(246) 评论(0) 推荐(0) 编辑
摘要: 【文件上传】 解析漏洞编辑器安全 day23 一、几种中间件解析漏洞简要演示 1、环境搭建 2、Apache解析漏洞 低版本apache 2.x版本 成因: 利用场景: 3、Apache配置安全 vulhub 利用.htaccess配置文件 4、Apache HTTPD 换行解析漏洞 (CVE-20 阅读全文
posted @ 2021-05-17 21:13 DarkerG 阅读(173) 评论(0) 推荐(0) 编辑
摘要: 【漏洞发现】 API接口服务之漏洞探针类型利用修复 day45 一、思维导图 二、测试思路 1、Web服务类 2、数据库类 3、大数据类 4、文件共享 5、远程访问 6、邮件服务 7、其他服务 三、演示案例 1、域名信息收集 收集测试目标 域名访问和IP访问,目录可能会不同: 收集时候不仅要扫描域名 阅读全文
posted @ 2021-05-17 21:11 DarkerG 阅读(199) 评论(0) 推荐(0) 编辑
摘要: 【漏洞发现】 操作系统之漏洞探针类型利用修复 day42 一、思维导图 二、探针 1、Goby 可以到官网下载,这里使用忍者系统虚拟机里的。 结果: 2、Namp Nmap --script=vuln 默认nse插件 Nmap vulscan vulners 调用第三方库探针 加入拓展扫描模块 ht 阅读全文
posted @ 2021-05-17 21:08 DarkerG 阅读(260) 评论(0) 推荐(0) 编辑
摘要: 【Java安全】 JWT安全及预编译CASE注入 day40 一、思维导图 二、SQL Injection 1、防御sql注入,其实就是session,参数绑定,存储过程这样的注入。 //利用session防御,session内容正常情况下是用户无法修改的: select * from users 阅读全文
posted @ 2021-05-17 21:07 DarkerG 阅读(420) 评论(0) 推荐(0) 编辑