随笔分类 -  WEB渗透技术

摘要:流程顺序:后台管理登陆地址 → 后台主页地址 → fuzz测试出用户管理列表接口 → 直接调接口。。全程黑盒。 那么接下来我逆着来推理下逻辑: 首先是拿到某后台管理登录的网址 接着查看html源码,发现首页地址,http://xxx/index 直接访问,访问302,然后大哥来了个骚操作!在url后 阅读全文
posted @ 2024-01-11 14:09 斑林鸽的代码世界 阅读(270) 评论(0) 推荐(0) 编辑
摘要:在一些关键业务接口通常会对请求参数进行签名验证,一旦篡改参数服务端就会提示签名校验失败。在黑盒渗透过程中,如果没办法绕过签名校验,那么就无法进一步漏洞检测。 微信小程序的前端代码很容易被反编译,一旦签名加密算法和密钥暴漏,找到参数的排序规则,那么就可以篡改任意数据并根据算法伪造签名。 01、常见签名 阅读全文
posted @ 2022-07-01 10:54 斑林鸽的代码世界 阅读(284) 评论(0) 推荐(0) 编辑
摘要:模拟环境: 准备需要内部网络或互联网的链接,也需要一台用作受害者的计算机。操作步骤让我们开始破解 HTTP 密码。 1. 在开始菜单中,选择Applications | Kali Linux | Password Attacks | Online Attacks | hydra-gtk。 2. 既然 阅读全文
posted @ 2022-04-28 13:27 斑林鸽的代码世界 阅读(803) 评论(0) 推荐(0) 编辑
摘要:自己在看别人代码的时候发现了两种不同的获得linux进程启动时间的方法,现在记录下来,方便以后查看。 方法一:根据进行的pid,获得进程相关的文件夹,/proc/pid。将这个文件夹被修改的时间作为进程的启动时间。这样获取的进程启动时间不一定是准确的,但是相比方法二,花费的时间少。 var stat 阅读全文
posted @ 2021-10-25 13:42 斑林鸽的代码世界 阅读(792) 评论(0) 推荐(0) 编辑
摘要:以BWAPP为例,测试XXE漏洞,用DNSLOG作回显。 一、选择XXE漏洞测试,抓包,点击【anybugs?】。 二、获取域名 三、直接上payload 四、查看DNSLOG回显 阅读全文
posted @ 2021-10-25 13:40 斑林鸽的代码世界 阅读(924) 评论(0) 推荐(0) 编辑
摘要:常见的文件上传绕过漏洞有 1、前段绕过 2、服务端绕过 3、配合解析漏洞突破上传 4、编辑器漏洞 一、前端绕过 . 客户端javascript检测(通常为检测文件拓展名)这是文件上传突破的第一步,也是最容易绕过的一个 ,只要把需要上传的文件的后缀名改为前端允许通过的就可以;如 xxx.php --> 阅读全文
posted @ 2021-10-25 13:39 斑林鸽的代码世界 阅读(1513) 评论(0) 推荐(1) 编辑
摘要:本文详细地介绍了常见未授权访问漏洞及其利用,具体漏洞列表如下: Jboss 未授权访问 Jenkins 未授权访问 ldap未授权访问 Redis未授权访问 elasticsearch未授权访问 MenCache未授权访问 Mongodb未授权访问 Rsync未授权访问 Zookeeper未授权访问 阅读全文
posted @ 2021-07-19 12:42 斑林鸽的代码世界 阅读(1583) 评论(0) 推荐(0) 编辑
摘要:越来越多的企业采用Java语言构建企业Web应用程序,基于Java主流的框架和技术及可能存在的风险,成为被关注的重点。 本文从黑盒渗透的角度,总结下Java Web应用所知道的一些可能被利用的入侵点。 1、中间件漏洞 基于Java的Web项目部署会涉及一些中间件,一旦中间件配置不当或存在高危漏洞,就 阅读全文
posted @ 2021-07-19 12:38 斑林鸽的代码世界 阅读(355) 评论(0) 推荐(0) 编辑
摘要:java的安全问题首屈一指的就是反序列化漏洞,可以执行命令啊,甚至直接getshell,所以趁着这个假期好好研究一下java的反序列化漏洞。另外呢,组里多位大佬对反序列化漏洞都有颇深的研究,借此机会,努力学习,作为狼群中的哈士奇希望成功的继续伪装下去,不被识破,哈哈哈哈!!! 参考文档:感谢所有参考 阅读全文
posted @ 2021-07-19 12:35 斑林鸽的代码世界 阅读(595) 评论(0) 推荐(1) 编辑
摘要:1、安装 1.1、系统环境: Debian系Linux:例如Ubuntu和Kali(本文使用Kali作为环境) 1.2、安装命令: 安装最后需要输入用户名、密码 wget https://raw.githubusercontent.com/backlion/demo/master/Empire-ma 阅读全文
posted @ 2021-07-19 12:34 斑林鸽的代码世界 阅读(450) 评论(0) 推荐(0) 编辑
摘要:最近做专心web安全有一段时间了,但是目测后面的活会有些复杂,涉及到更多的中间件、底层安全、漏洞研究与安全建设等越来越复杂的东东,所以在这里想写一个系列关于web安全基础以及一些讨巧的payload技巧以便于备忘。不是大神、博客内容非常基础,如果真的有人看而且是大牛们,请不要喷我,欢迎指正我的错误( 阅读全文
posted @ 2021-07-19 12:33 斑林鸽的代码世界 阅读(583) 评论(0) 推荐(0) 编辑
摘要:零、背景 一个web安全工程师在学习web安全和web渗透时候,非常有必要了解整个WEB工作过程。 一、输入URL 这里是最基本的知识:URL是URI的一种实际应用,URI统一资源表示符,URL统一资源定位符。URL举例: https://www.xxx.com:443/index.php 前面是协 阅读全文
posted @ 2021-05-24 10:34 斑林鸽的代码世界 阅读(494) 评论(0) 推荐(0) 编辑
摘要:背景: ThinkPHP框架的--> 找到一个OS命令注入(很简单的Burp可以直接扫出来的那种):页面配置系统默认网关处。 一、渗透过程 1、首先看了一下,没有回显。 2、用ceye.io看DNSlog发现不能连接外网。 3、内网ping ok!说明可以的,确实命令执行。 4、弹bash 最常见的 阅读全文
posted @ 2021-05-24 10:31 斑林鸽的代码世界 阅读(1163) 评论(0) 推荐(0) 编辑
摘要:一、绪论 最近一直想弄一个代理,并且对数据包进行解读,从而完成来往流量的嗅探。于是今天学习了一下如何使用Python抓包并进行解包。 首先要用到两个模块 dpkt(我这边ubuntu16.04 LTS)Python2.7中默认安装的 pcap安装 1 pip install pypcap 然后来说一 阅读全文
posted @ 2021-05-24 10:30 斑林鸽的代码世界 阅读(2371) 评论(0) 推荐(0) 编辑
摘要:一、什么是文件包含 程序开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接调用此文件。而无需再次编写,这种 文件调用的过程一般被称为文件包含。 例如:include “conn.php” PHP中常见包含文件函数 include() 当使用该函数包含文件时,只有代码执行到inclu 阅读全文
posted @ 2021-02-04 16:56 斑林鸽的代码世界 阅读(191) 评论(0) 推荐(0) 编辑
摘要:Web 安全之内容安全策略(Content-Security-Policy,CSP)详解 1.CSP 简介 内容安全策略(Content Security Policy,简称CSP)是一种以可信白名单作机制,来限制网站是否可以包含某些来源内容,缓解广泛的内容注入漏洞,比如 XSS。 简单来说,就是我 阅读全文
posted @ 2021-02-04 16:55 斑林鸽的代码世界 阅读(5210) 评论(0) 推荐(0) 编辑
摘要:一、开始代码审计之旅 01 从今天起,学习代码审计了,这篇文章就叫代码审计01吧,题目来自 PHP SECURITY CALENDAR 2017 的第一题,结合 红日安全 写的文章,开始吧。 二、先看这道题目 1、题目名称:Wish List 2、in_array() 函数的作用 in_array( 阅读全文
posted @ 2021-02-04 16:54 斑林鸽的代码世界 阅读(254) 评论(0) 推荐(0) 编辑
摘要:一、准备说明: 攻击机:WMware 中的 Kali Linux 靶机:VMware 中的 Bulldog: 1(下载地址:https://www.vulnhub.com/entry/bulldog-1,211/) 目标:Escalate the privileges to root and cap 阅读全文
posted @ 2021-02-04 16:53 斑林鸽的代码世界 阅读(179) 评论(0) 推荐(0) 编辑
摘要:一、基础类的一句话--功能仅限于验证漏洞了,实际中太容易被查出出来: 1 <?php @eval(GET["code"])?>2<?php@system(_POST["cmd"])?> 相信一目了然可以看懂如何使用这类一句话。 如果有疑问可以看我的博客PHP后门的eval类和system 阅读全文
posted @ 2021-01-26 14:26 斑林鸽的代码世界 阅读(1211) 评论(0) 推荐(0) 编辑
摘要:TP5新RCE漏洞 昨天又是周五,讨厌周五曝漏洞,还得又得加班,算了,还是先验证一波。新的TP5RCE,据说发现者因为上次的RCE,于是又审计了代码,结果发现的。TP5也成了万人轮啊。 测试 环境搭建 windows下phpstudy,然后下载tp5.0.23到相应的www目录下 linux,安装启 阅读全文
posted @ 2021-01-26 14:24 斑林鸽的代码世界 阅读(810) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示