• 博客园logo
  • 会员
  • 周边
  • 新闻
  • 博问
  • 闪存
  • 赞助商
  • YouClaw
    • 搜索
      所有博客
    • 搜索
      当前博客
  • 写随笔 我的博客 短消息 简洁模式
    用户头像
    我的博客 我的园子 账号设置 会员中心 简洁模式 ... 退出登录
    注册 登录

loay

  • 博客园
  • 联系
  • 订阅
  • 管理

随笔分类 -  网络安全

CSRF漏洞
摘要:CSRF漏洞 简介 跨站请求伪造 (也称为 CSRF)是一种 Web 安全漏洞,允许攻击者诱导用户执行他们不打算执行的操 作。它允许攻击者部分规避同源策略,该策略旨在防止不同网站相互干扰。 其中Web A为存在CSRF漏洞的网站,Web B为攻击者构建的恶意网站,User C为Web A网站的合法用 阅读全文

posted @ 2023-02-27 12:29 loay 阅读(281) 评论(0) 推荐(0)

SSRF && XXE && 远程代码执行 && 反序列 化漏洞
摘要:SSRF && XXE && 远程代码执行 && 反序列 化漏洞 SSRF原理及漏洞演示 漏洞简介 SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的 一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。 阅读全文

posted @ 2023-02-27 12:28 loay 阅读(460) 评论(0) 推荐(0)

XSS漏洞攻防
摘要:XSS漏洞攻防 XSS基本概念 跨站脚本攻击XSS(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混 淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意JavaScript代码,当用户浏览该页 面时,嵌入 阅读全文

posted @ 2023-02-27 12:28 loay 阅读(373) 评论(0) 推荐(0)

文件上传及验证绕过
摘要:文件上传及验证绕过 文件上传常见点 上传头像 上传相册 上传附件 添加文章图片 前台留言资料上传 编辑器文件上传 ...... 客户端—JS绕过 docker pull cuer/upload-labs docker run -d -p 8082:80 cuer/upload-labs 43.136 阅读全文

posted @ 2023-02-27 12:27 loay 阅读(616) 评论(0) 推荐(0)

文件包含
摘要:文件包含漏洞 概述 分类 本地文件包含 只能包含本地服务器上存在的文件。 ​ 用户对输入可控且无过滤 ​ 可以利用相对路径或绝对路径读取系统敏感文件 远程文件包含 包含远程服务器上的文件。 需要php.ini开启了allow_url_fopen和allow_url_include的配置。包含的文件是 阅读全文

posted @ 2023-02-27 12:27 loay 阅读(185) 评论(0) 推荐(0)

Sql injection
摘要:联合注入 1' order by 1# 1' order by 2# 1' order by 3# 确定查询的列数 1' union select 1,2# 确定显示位 1' union select database() ,version()# 爆出数据库名和版本信息 1' union selec 阅读全文

posted @ 2023-02-20 11:59 loay 阅读(94) 评论(0) 推荐(0)

SQLmap使用
摘要:SQLmap使用 只对sql注入进行测试 参数详解 Target:目标 -u sqlmap.py -u "http://43.136.41.84:8080/vulnerabilities/sqli/?id=1&Submit=Submit" -p id --cookie "PHPSESSID=csc6 阅读全文

posted @ 2023-02-19 16:54 loay 阅读(434) 评论(0) 推荐(0)

SqlInjection
摘要:SQL注入 一、漏洞简介 结构化查询语言(Structured Query Language,缩写:SQL),是一种特殊的编程语言,用于 数据库中的标准数据查询语言。1986年10月,美国国家标准学会对SQL进行规范后,以此作为关 系式数据库管理系统的标准语言(ANSI X3. 135-1986), 阅读全文

posted @ 2023-02-15 19:47 loay 阅读(45) 评论(0) 推荐(0)

06-Kali之MSF渗透测试
摘要:MSF rhost 目标地址 lhost 原地址 启动 msfconsole msfconsole -q msfconsole -h MSF Command back banner check color connect exit grep info jobs 对工作在后台的进程进行操作 kill 阅读全文

posted @ 2023-01-29 21:26 loay 阅读(293) 评论(0) 推荐(0)

02-Web应用程序技术
摘要:1 阅读全文

posted @ 2023-01-29 21:19 loay 阅读(21) 评论(0) 推荐(0)

01-Web应用程序安全与风险
摘要:1 阅读全文

posted @ 2023-01-29 21:18 loay 阅读(30) 评论(0) 推荐(0)

BurpSuite
摘要:BurpSuite --抓包工具 BurpSuite基础使用 一、BurpSuite 安装和配置 java -jar -Xmx2G /your_burpsuite_path/burpsuite.jar java -jar -Xmx2048M /your_burpsuite_path/burpsuit 阅读全文

posted @ 2023-01-29 20:45 loay 阅读(566) 评论(0) 推荐(0)

AWVS安装及使用
摘要:AWVS安装及使用 使用docker安装 腾讯云VPS IP43.136.41.84上操作 docker pull xiaomimi8/awvs14-log4j-2022 docker run -it -d -p 13443:3443 xiaomimi8/awvs14-log4j-2022 访问地址 阅读全文

posted @ 2023-01-29 00:40 loay 阅读(193) 评论(0) 推荐(0)

Xscan
摘要:Xscan 使用文档 阅读全文

posted @ 2023-01-28 21:01 loay 阅读(42) 评论(0) 推荐(0)

AppScan
摘要:AppScan 入门 介绍 动态 (DAST) 分析 黑盒扫描 静态 (SAST) 分析 白盒扫描 交互式 (IAST) 分析 开源分析 注册及使用 试用 https://hclcust.okta.com/signin/register 创建扫描 DAST SAST 域验证 阅读全文

posted @ 2023-01-28 20:37 loay 阅读(206) 评论(0) 推荐(0)

Xray安装及使用
摘要:下载:https://github.com/chaitin/xray/releases 文档:https://docs.xray.cool/#/ 快速使用 使用基础爬虫爬取并对爬虫爬取的链接进行漏洞扫描 xray webscan --basic-crawler http://example.com 阅读全文

posted @ 2023-01-27 21:27 loay 阅读(1004) 评论(0) 推荐(0)

Nmap
摘要:Nmap 主机发现(思考一下可以用来做什么?) 在许多网络上,在给定的时间,往往只有小部分的IP地址是活动的。这种情况在私有地址空间如10.0.0.0/8尤其普遍。私有网络有16,000,000个IP,但一些使用它的公司连1000台机器都没有。主机发现能够找到零星分布于IP地址海洋上的机器。 -sL 阅读全文

posted @ 2023-01-27 18:24 loay 阅读(124) 评论(0) 推荐(0)

04-渗透测试之信息收集
摘要:信息广度收集 <script>alert(1)</script> Whois信息 站长之家:http://whois.chinaz.com 1.域名对应的邮箱; 2.该邮箱注册的所有域名; 3.企业CEO名称注册的域名; SRC:安全应急响应中心(漏洞、情报) 一级域名 企查查:https://ww 阅读全文

posted @ 2023-01-27 13:21 loay 阅读(311) 评论(0) 推荐(0)

03-攻防环境搭建
摘要:一、PHP攻防环境 1. DVWA docker pull sagikazarmark/dvwa docker run -d -p 8080:80 -p 33060:3306 sagikazarmark/dvwa 2. Tomcat docker search CVE-2017-12615 dock 阅读全文

posted @ 2023-01-27 00:35 loay 阅读(255) 评论(0) 推荐(0)

 
博客园  ©  2004-2026
浙公网安备 33010602011771号 浙ICP备2021040463号-3