摘要: 探针(扫描器) 1、nmap漏洞库,根目录下scripts中调用 2、Goby(红队版) 直接输入ip扫描资产,漏洞库较少; 3、Nessus 本地安装: 下载安装普通版;注册获取验证码; 注册用户 nessus,nessus123 漏洞利用 1、工具框架 metasploit和searchsplo 阅读全文
posted @ 2024-06-13 20:35 路Sang 阅读(9) 评论(0) 推荐(0) 编辑
摘要: 已知CMS、开发框架、 思路: 各个页面查看数据包(地址信息),查看框架,上fofa关键字搜索(查看其框架信息如thinkhphp),利用检测工具测试漏洞情况; 网站根目录下的robots.txt文件信息; /data/admin/ver.txt 网站升级时间; 常见SQL注入、登录、逻辑越权支付逻 阅读全文
posted @ 2024-06-13 20:34 路Sang 阅读(2) 评论(0) 推荐(0) 编辑
摘要: ip地址解析:www.x.x.x.com, 对应网站目录为d:/wwwroot/xiaodi/ 而127.x.x.x,对应网站目录为d:/wwwroot/,可能存在网站备份文件zip,所以ip网址端口都的扫描; 协议端弱口令爆破: 超级弱口令检查工具; 端口服务安全问题(用于无思路时) 思路:利用探 阅读全文
posted @ 2024-06-13 20:32 路Sang 阅读(6) 评论(0) 推荐(0) 编辑
摘要: 登录应用功能检测(大型商品网站不存在,小网站可能有) 1、http网站密码传输为明文传输(未使用ssl加密); 进行相对于的爆破操作时,也需要对字典进行加密; 2、cookie脆弱性 修改数据包中cookie进行绕过(是否有修改功能点); 数据篡改安全问题 1、商品购买 选择商品和数量--选择支付和 阅读全文
posted @ 2024-06-09 16:44 路Sang 阅读(4) 评论(0) 推荐(0) 编辑
摘要: 响应包response burp截取拦截,改相应包; 思路:此处应该若是修改密码,先抓到修改成功数据包(截取验证关键字),在替换为需要绕过的数据包,截取response数据包,修改验证成功关键字达到绕过效果; 1.发送验证码 2.验证 3.重制密码 1-3跳过2; 短信轰炸 实例接口调用发包;应用程 阅读全文
posted @ 2024-06-09 16:43 路Sang 阅读(9) 评论(0) 推荐(0) 编辑
摘要: 原理 前端安全:界面 判断用户等级后,代码界面部分进行可选显示; 后端安全:数据库; 判断思路:在访问数据包中有传输用户编号,用户组编号或类型编号时,尝试对值修改,就是测试越权的基本。 水平、垂直越权,未授权访问 水平:通过更换id之类的身份标识,账户a获取(修改、删除等)b账户数据; 垂直:低权限 阅读全文
posted @ 2024-06-06 19:47 路Sang 阅读(12) 评论(0) 推荐(0) 编辑
摘要: 公司概况、企业文化、自己应聘职位的特点、工作内容 业务产品、研究领域,国家专精特新小巨人 安全咨询、培训、运营三位一体的网络安全综合服务,总部广州;业务: 等保,密评,风险评估,监测、巡检、渗透、应急、培训; 提供解决方案; 安全评估:包括主机漏扫、基线检查、渗透测试;参考:安全评估之漏洞扫描、基线 阅读全文
posted @ 2024-06-03 22:50 路Sang 阅读(6) 评论(0) 推荐(0) 编辑
摘要: 1、讲讲你的实习经历 xxx 2、讲讲密码学,对称和非对称(公钥加密)的区别,非对称是否可以用私钥加密; 对称和非对称区别在于,对称使用同一个密钥加密解密(有安全隐患),非对称是公钥加密私钥解密(私钥一般储存在服务器); 可行,应用于数字签名方面可以,私钥加密公钥验证解密签名,但是数字签名的过程包括 阅读全文
posted @ 2024-06-03 17:57 路Sang 阅读(1) 评论(0) 推荐(0) 编辑
摘要: pikaqu靶场xml数据传输测试-有回显,玩法,协议,引入 1、构造payload 写文件 <?xml version="1.0" encoding="UTF-8" ?> <!DOCTYPE note[ <!ENTITY write "good boy,this is a test"> ]> <n 阅读全文
posted @ 2024-06-02 16:59 路Sang 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 1、原理 序列化:对象状态-可存储或传输形式的过程,将状态信息保存为字符串; 反序列化:序列化的字符串-对象; 恶意代码注入到应用程序中,程序从不安全来源反序列化数据时,数据从一种格式(json、xml)转化为(对象或列表),如果不检查安全性,则攻击者构造恶意代码在数据,程序反序列化时,恶意代码执行 阅读全文
posted @ 2024-06-01 19:41 路Sang 阅读(1) 评论(0) 推荐(0) 编辑