04 2020 档案
摘要:在这之前我们先来介绍一下什么是网站日志: 网站服务器日志记录这所有网站资源请求的原始数据,准确且详细,是分析网站必不可少的重要环节。想要分析日志文件,首选需要了解日志文件的格式与各个字段的意思。 IIS服务器日志: 网站运营时会经常对IIS日志进行分析,尽管有很多工具可以分析(Cygwin命令行模式
阅读全文
摘要:Dvbbs的意思就是动态论坛,动网论坛一直引导着国内ASP社区的发展,并占有国内Windows平台社区论坛90%市场管理合理,简单方便的易上手性操作成就国内一个又一个的草根长,拥有广大的用户体。 今天我们就用微软的My Sql Server 2005 来搭建一个Dvbbs数据库,发布一个论坛。 看图
阅读全文
摘要:虚拟机上网: 1、设置成桥接模式,主机和虚拟机的ip必须在同一网段,相当于虚拟机和主机地位一样,如果不行可以打开虚拟网络编辑器,将桥接的外部网络改成主机的上网网卡。 2、NAT模式,与主机共享ip地址,所以虚拟机就不要设置ip了,选择自动获取。 接下来进入正题:如何用ISS发布网站呐! 1 IIS是
阅读全文
摘要:HTTP属于应用层协议: URL与URI的区别: 以下就是Web的框架: 域名的作用:便于记忆,若是ip的话,很难记忆 DNS服务器 ip与域名的纽带 应用程序运行在lis(W)、Apache(W/L)、nginx(https://baike.baidu.com/item/nginx/3817705
阅读全文
摘要:Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件
阅读全文
摘要:抓包对于对于所有网络问题,都有一定的作用:抓包让我们了解网络协议,和网络状态有很大帮助。 信息收集基础: 主要收集目标主机的相关信息,主要包括端口、服务、漏洞等信息,信息收集手段多样,可借助的工具也多种多样 端口扫描:Nmap;漏洞扫描:awvs\appsacn\openvas\nessus等 扫描
阅读全文
摘要:作为IT界的一份子,搭建属于自己的网站对于我们来说很重要,也是十分基础的知识,现在我就以阿里云的ECS云服务器为例,来搭建属于自己的第一个网站,此博客会为你全面介绍拥有一个合法的网站的所有涵盖:云服务器的购买及备案-域名的注册认证-如何搭建网站(包括Linux和Windows系统)。我相信对于一个新
阅读全文
摘要:入侵主机ip:192.168.24.220 靶机ip:192.168.24.140 好了,所有的Pikachu模块我们都已经练习完了,但是还遗留下一些实战训练,我们今天就来一口气完成! 一、XSS(get型)之cookie值获取: 在开始做题之前我们先来一些准备工作:注意:最好设置两台主机,Pika
阅读全文
摘要:一、xss之href输出 源码:我们可以看到: 输出在a标签的href属性里面,可以使用javascript协议来执行js防御:只允许http,https,其次在进行htmlspecialchars处理 提示十分明显,我们来试一下 payload: javascript:alert(666) 看成功
阅读全文
摘要:一、XSS盲打 什么是xss盲打? 盲打只是一种惯称的说法,就是不知道后台不知道有没有xss存在的情况下,不顾一切的输入xss代码在留言啊,feedback啊之类的地方,尽可能多的尝试xss的语句与语句的存在方式,就叫盲打。 “xss盲打”是指在攻击者对数据提交后展现的后台未知的情况下,网站采用了攻
阅读全文
摘要:一、反射性XSS(get)(具体案例后面总结会补充) 我们在总结知识里面说了,反射型只是暂时性的,get方式的是伪装成跨站脚本的url发送给目标 我们在DVWA也有一定的了解吧! 首先就是测试一下有没有XSS漏洞:输入<script>alert('xss')</script> 在这里我们发现单词字数
阅读全文
摘要:XSS(跨站脚本)概述 Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型: 1.反射性XSS:仅仅对你这次访问产生影响,是非持久攻击。 2.存储型XSS:存入了数据库,别人访问整个网页自动触发持久
阅读全文
摘要:一、URL重定向 不安全的url跳转 不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话就可能发生"跳错对象"的问题。 url跳转比较直接的危害是:-->钓鱼,既攻
阅读全文
摘要:一、反序列化和序列化知识概念普及及实验: 在理解这个漏洞前,你需要先搞清楚php中serialize(),unserialize()这两个函数。序列化serialize()序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象: class S{ public $test="pikac
阅读全文
摘要:一、概述: 如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。 越权漏洞形成的原因是后台使用了 不合理的权限校验规则导致的。 越权漏洞又分为水平越权,垂直越权,简单来理解的话,就是普通用户操作的权限,可以经过漏洞而变成管理员的权限,或者是可以操作其它人
阅读全文
摘要:一、不安全的文件上传漏洞概述: 文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断 比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。 如果说后台对上传的文件没有进行任何的安
阅读全文
摘要:不安全的文件下载概述: 文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。 如果后台在收到请求的文件名后,将其直接拼进
阅读全文
摘要:文件包含漏洞的基本概念: File Inclusion(文件包含漏洞)概述 文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。 比如 在PHP中,提供了: include(),include_once() requir
阅读全文
摘要:RCE(remote command/code execute)概述 RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。 远程系统命令执行 一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口 比如我们常见的路由器、防火墙、入侵检测等设
阅读全文
摘要:小伙伴们有没有发现截图很不清楚,用127.0.0.1打开就很清楚,用本机ip打开就很模糊,软件包环境应该是没错,后来换了一个浏览器发现就好了,原来是浏览器的问题! 一,数字型注入: 看到界面后我们发现只能输入id(1-6),我们来试试: 测试注入时,我们需要思考提交的参数后台是如何操作的。我们提交了
阅读全文
摘要:https://baike.baidu.com/item/sql%E6%B3%A8%E5%85%A5/1502891(参考网站) 1、什么是SQL注入: SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语
阅读全文
摘要:做实验之前先来简单的介绍一下: 一、CSRF(跨站请求伪造)概述: Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成
阅读全文
摘要:我们来到了Pikachu-Burt Force环节,那么和之前的DVWA又什么不同呐,我们来看看吧! 首先我们看到这个模块有这么几个要点:我们一个一个来! 一、什么是暴力破解: 什么是暴力破解呐: “暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就
阅读全文
摘要:这一次我们又开启了Pikachu-master的新的旅程了,学无止境,不要懈怠! 首先我们先介绍一下pikachu-master的安装及环境的搭建。 如果以前就有PHPstudy的环境中,做过DVWA或者Sqli-labs的就好说了,没有的话我在简单的啰嗦一遍: 1,、首先去PHPstudy官网去下
阅读全文
摘要:什么是存储型XSS:攻击者事先将恶意代码上传或储存到漏洞服务器中,只要受害者浏览包含此恶意代码的页面就会执行恶意代码。这就意味着只要访问了这个页面的访客,都有可能会执行这段恶意脚本,因此储存型XSS的危害会更大。因为存储型XSS的代码存在于网页的代码中,可以说是永久型的。存储型 XSS 一般出现在网
阅读全文
摘要:在练习之前我们来讲一讲XSS的基本知识吧! 什么是XSS攻击:XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。攻击者利用XSS漏洞旁路掉访问控制–例如同源策略(same origin polic
阅读全文
摘要:File Uplode:文件上传漏洞可以说是危害很大了,因为可以直接通过此漏洞getshell。漏洞原因简单点说就是由于开发人员或者网站运维人员的一些失误导致用户上传的文件可以被服务器当作脚本(可执行文件)解析执行。Apache、Tomcat、Nginx等都曝出过文件上传漏洞。 但是想要成功利用这个
阅读全文
摘要:1、什么是文件包含(File Inciusion):一种代码处理方法,文件包含是指应用程序加载的文件(本地/远程)可以由用户提交的数据控制,从而导致攻击者控制恶意文件在服务器上执行。如当服务器开启allow_url_include选项时,就可以通过php的某些函数如include(),require
阅读全文
摘要:许多渗透方式都python写脚本,比较方便,写一下vscode和插件的安装办法,虽然不是很复杂,但是写一下做一下笔记: Visual Studio Code (简称 VS Code / VSC) 是一款免费开源的现代化轻量级代码编辑器,支持几乎所有主流的开发语言的语法高亮、智能代码补全、自定义热键、
阅读全文
摘要:我们这一次来介绍的命令注入:人对计算机的操纵方式,展现出来的无非是两个方面——数据,以及操作这些数据的指令。当数据和指令都是事先预设好的,各司其职,则天下太平——人们通过指令将输入的数据进行处理,获得期望的结果后通过特定的渠道输出。但随着IT技术的飞速发展,这两者混杂在一块,没有经过良好的组织,就会
阅读全文
摘要:如何快速暴力破解网站后台并获得 ID 和密码 ? 本文主要从管理后台这个方面来讲解其黑客攻击过程,并通过在虚拟环境中展开实例演示,各小主可以跟着本教程去做实验 声明:本人分享该教程是希望大家通过这个教程了解网站管理安全和局域网安全,希望大家在今后能对网络安全有个新的防范意识,而并非在教大家如何成为一
阅读全文
摘要:接下来我们就要开始DVWA的新篇章了,虽然起步晚了,但是还算是即使醒悟了过来。 DVWA是一个练习和测试自己专业技能的好工具,对我们有十分大的帮助。 总共有十个模块,分别是Brute Force(暴力破解)、Command Injection(命令行注入)、CSRF(跨站请求伪造)、File Inc
阅读全文