ref:https://chybeta.github.io/2017/08/19/Web-Security-Learning/
ref:https://github.com/CHYbeta/Web-Security-Learning
Web-Security-Learning 学习资料
01月29日更新:
- 新收录文章
- mysql
- MSSQL
- postgresql
- 前端安全
- php
- java-Web
- redis
- SSTI
- 信息搜集
- 渗透
Web-Security-Learning
Web Security
sql注入
MySql
- MySQL False注入及技巧总结
- MySQL 注入攻击与防御
- sql注入学习总结
- SQL注入防御与绕过的几种姿势
- MySQL偏门技巧
- mysql注入可报错时爆表名、字段名、库名
- 高级SQL注入:混淆和绕过
- BypassD盾IIS防火墙SQL注入防御(多姿势)
- SQL注入:如何通过Python CGIHTTPServer绕过CSRF tokens
- Mysql约束攻击
- Mysql数据库渗透及漏洞利用总结
- MySQL绕过WAF实战技巧
- NetSPI SQL Injection Wiki
- SQL注入的“冷门姿势”
MSSQL
PostgreSQL
MongoDB
技巧
- 我的WafBypass之道(SQL注入篇)
- Bypass 360主机卫士SQL注入防御
- SQL注入之骚姿势小记
- CTF比赛中SQL注入的一些经验总结
- 如何绕过WAF/NGWAF的libinjection实现SQL注入
- HackMe-SQL-Injection-Challenges
- 绕过WAF注入
- bypassGET和POST的注入防御思路分享
- SQL注入的常规思路及奇葩技巧
- Beyond SQLi: Obfuscate and Bypass
工具
- sqlmap自带的tamper你了解多少?
- 使用burp macros和sqlmap绕过csrf防护进行sql注入
- sqlmap 使用总结
- SQLmap tamper脚本注释
- 通过Burp以及自定义的Sqlmap Tamper进行二次SQL注入
前端安全
XSS
- 漫谈同源策略攻防
- 再谈同源策略
- 跨域方法总结
- 浅谈跨站脚本攻击与防御
- 跨站的艺术-XSS入门与介绍
- Content Security Policy 入门教程
- LoRexxar-CSP
- 前端防御从入门到弃坑—CSP变迁
- CSP bypass by setting innerHTML on a same-origin page lacking CSP
- 严格 CSP 下的几种有趣的思路(34c3 CTF)
- 如何绕过Edge、Chrome和Safari的内容安全策略
- XSS小记
- DOMXSS Wiki
- XSS Bypass Cookbook
- 从瑞士军刀到变形金刚—XSS攻击面拓展
- 我们要在任何可能的地方测试XSS漏洞
- Alternative to Javascript Pseudo-Protocol
- 妙用JavaScript绕过XSS过滤
- Bypassing CSP using polyglot JPEGs
- Bypass unsafe-inline mode CSP
- Chrome XSS Auditor – SVG Bypass
- Cross site scripting payload for fuzzing
- CRLF Injection and Bypass Tencent WAF
- XSS Without Dots
- 不常见的xss利用探索
- XSS攻击另类玩法
- XSS易容术—-bypass之编码混淆篇+辅助脚本编写
- Xssing Web With Unicodes
- Chrome 是怎么过滤反射型 XSS 的呢?
- XSS Tricks - 从 Self-XSS 到登录你的账户
- Electron hack —— 跨平台 XSS
- XSS without HTML: Client-Side Template Injection with AngularJS
- 一个URL跳转引发的一系列“惨案”
- 利用反射型XSS二次注入绕过CSP form-action限制
- 看我如何挖到GoogleMaps XSS漏洞并获得5000刀赏金
- 利用XSS和CSRF漏洞远程实现PayPal合作方网站未授权账户访问
- Story of a Parameter Specific XSS!
- Modern Alchemy: Turning XSS into RCE
- 先知XSS挑战赛 - L3m0n Writeup
- SheepSec: 7 Reflected Cross-site Scripting (XSS) Examples
- Browser’s XSS Filter Bypass Cheat Sheet
CSRF
- Wiping Out CSRF
- 用代码来细说Csrf漏洞危害以及防御
- Cookie-Form型CSRF防御机制的不足与反思
- 关于JSON CSRF的一些思考
- Exploiting JSON Cross Site Request Forgery (CSRF) using Flash
- 浅谈Session机制及CSRF攻防
- CSRF 花式绕过Referer技巧
- 各大SRC中的CSRF技巧
- 白帽子挖洞—跨站请求伪造(CSRF)篇
其他
- HTML中,闭合优先的神奇标签
- JavaScript Dangerous Functions (Part 1) - HTML Manipulation
- safari本地文件读取漏洞之扩展攻击面
- 利用脚本注入漏洞攻击ReactJS应用程序
- 当代 Web 的 JSON 劫持技巧
- 从微信小程序看前端代码安全
SSRF
- SSRF:CVE-2017-9993 FFmpeg + AVI + HLS
- SSRF(服务器端请求伪造)测试资源
- Build Your SSRF Exploit Framework SSRF
- SSRF攻击实例解析
- SSRF漏洞分析与利用
- SSRF漏洞的挖掘经验
- SSRF漏洞的利用与学习
- SSRF漏洞中绕过IP限制的几种方法总结
- 利用ssrf漏洞获取google内部的dns信息
- What is Server Side Request Forgery (SSRF)?
- Use DNS Rebinding to Bypass SSRF in Java
- SSRF in JAVA
- DNS Rebinding技术绕过SSRF/代理IP限制
- Discuz ssrf漏洞利用的几个python脚本
- Discuz X系列门户文章功能SSRF漏洞挖掘与分析
- SSRF to GET SHELL
- SSRF Tips
XXE
- 浅谈XXE漏洞攻击与防御
- XXE漏洞分析
- XML实体注入漏洞攻与防
- XML实体注入漏洞的利用与学习
- XXE注入:攻击与防御 - XXE Injection: Attack and Prevent
- XXE (XML External Entity Injection) 漏洞实践
- 黑夜的猎杀-盲打XXE
- Hunting in the Dark - Blind XXE
- XMLExternal Entity漏洞培训模块
- 如何挖掘Uber网站的XXE注入漏洞
- XXE被提起时我们会想到什么
- XXE漏洞的简单理解和测试
- XXE漏洞攻防之我见
- XXE漏洞利用的一些技巧
- 神奇的Content-Type——在JSON中玩转XXE攻击
- XXE-DTD Cheat Sheet
- XML? Be cautious!
- XSLT Server Side Injection Attacks
- Java XXE Vulnerability
- xml-attacks.md
JSONP注入
- JSONP注入解析
- JSONP 安全攻防技术
- 一次关于JSONP的小实验与总结
- 利用JSONP跨域获取信息
- 关于跨域和jsonp的一些理解(新手向)
- 水坑攻击之Jsonp hijacking-信息劫持
SSTI
- Jinja2 template injection filter bypasses
- 乱弹Flask注入
- 服务端模板注入攻击 (SSTI)之浅析
- Exploring SSTI in Flask/Jinja2
- Flask Jinja2开发中遇到的的服务端注入问题研究
- FlaskJinja2 开发中遇到的的服务端注入问题研究 II
- Exploring SSTI in Flask/Jinja2, Part II
- Injecting Flask
- Server-Side Template Injection: RCE for the modern webapp
- Exploiting Python Code Injection in Web Applications
- 利用 Python 特性在 Jinja2 模板中执行任意代码
- Python 模板字符串与模板注入
- Ruby ERB Template Injection
- 服务端模板注入攻击
代码执行 / 命令执行
- 从PHP源码与扩展开发谈PHP任意代码执行与防御
- Command Injection/Shell Injection
- PHP Code Injection Analysis
- 利用环境变量LD_PRELOAD来绕过php disable_function执行系统命令
- Hack PHP mail additional_parameters
- 详细解析PHP mail()函数漏洞利用技巧
- 在PHP应用程序开发中不正当使用mail()函数引发的血案
- BigTree CMS - Bypass CSRF filter and execute code with PHPMailer
- 基于时间反馈的RCE
- 正则表达式使用不当引发的系统命令执行漏洞
- 命令注入突破长度限制
文件包含
- php文件包含漏洞
- Turning LFI into RFI
- PHP文件包含漏洞总结
- 常见文件包含发生场景与防御
- 基于云端的本地文件包含漏洞
- zip或phar协议包含文件
- 文件包含漏洞 一
- 文件包含漏洞 二
文件上传 / 解析漏洞
- 文件上传和WAF的攻与防
- 我的WafBypass之道(upload篇)
- 文件上传漏洞(绕过姿势)
- 服务器解析漏洞
- 文件上传总结
- 文件上传绕过姿势总结
- 尽最大可能分析上传源码及漏洞利用方式
- 从XSSer的角度测试上传文件功能
- 代码审计之逻辑上传漏洞挖掘
- 渗透测试方法论之文件上传
- 关于文件名解析的一些探索
- Web安全 — 上传漏洞绕过
逻辑漏洞
- A couple more common OAuth 2.0 vulnerabilities
- 代码审计之逻辑上传漏洞挖掘
- 逻辑至上——内含各种酷炫姿势
- Web安全测试中常见逻辑漏洞解析(实战篇)
- 逻辑漏洞之密码重置
- 逻辑漏洞之支付漏洞
- 逻辑漏洞之越权访问
- 密码找回逻辑漏洞总结
- 一些常见的重置密码漏洞分析整理
- 密码逻辑漏洞小总结
- 漏洞挖掘之逻辑漏洞挖掘
- tom0li: 逻辑漏洞小结
其他漏洞
RPO(relative path overwrite)
- 初探 Relative Path Overwrite
- Detecting and exploiting path-relative stylesheet import (PRSSI) vulnerabilities
- RPO
- A few RPO exploitation techniques
Web Cache
redis
PHP相关
弱类型
随机数问题
- PHP mt_rand()随机数安全
- Cracking PHP rand()
- php里的随机数
- php_mt_seed - PHP mt_rand() seed cracker
- The GLIBC random number generator
- 一道伪随机数的CTF题
伪协议
- 谈一谈php://filter的妙用
- php 伪协议
- 利用 Gopher 协议拓展攻击面
- PHP伪协议之 Phar 协议(绕过包含)
- PHP伪协议分析与应用
- LFI、RFI、PHP封装协议安全问题学习
序列化
php mail header injection
其他
- 对于Php Shell Bypass思路总结
- Decrypt PHP’s eval based encryption with debugger
- Upgrade from LFI to RCE via PHP Sessions
- Xdebug: A Tiny Attack Surface
- Exploitable PHP functions
- 从WordPress SQLi谈PHP格式化字符串问题
- php & apache2 &操作系统之间的一些黑魔法
- php内存破坏漏洞exp编写和禁用函数绕过
- 挖掘PHP禁用函数绕过利用姿势
- .user.ini文件构成的PHP后门
php代码审计
- PHP漏洞挖掘——进阶篇
- 论PHP常见的漏洞
- 浅谈代码审计入门实战:某博客系统最新版审计之旅
- ctf中的php代码审计技巧
- PHP代码审计tips
- 代码审计之文件越权和文件上传搜索技巧
- PHP代码审计入门集合
- PHP代码审计学习
- PHP漏洞挖掘思路+实例
- PHP漏洞挖掘思路+实例 第二章
- 浅谈代码审计入门实战:某博客系统最新版审计之旅
- PHP 代码审计小结 (一)
- 2018 PHP 应用程序安全设计指北
java-Web
反序列
- JavaJSON反序列化之殇看雪安全开发者峰会
- 从反射链的构造看Java反序列漏洞
- Java反序列化漏洞从理解到实践
- Java 序列化与反序列化安全分析
- Java-Deserialization-Cheat-Sheet
- 如何攻击Java反序列化过程
- 深入理解JAVA反序列化漏洞
- Attacking Java Deserialization
- jackson反序列化详细分析
- Java安全之反序列化漏洞分析
- fastjson 反序列化漏洞 POC 分析
- Apache Commons Collections反序列化漏洞学习
Struct2
java-Web代码审计
- JAVA代码审计的一些Tips(附脚本)
- Java代码审计连载之—SQL注入
- Java代码审计连载之—任意文件下载
- Java代码审计连载之—XSS
- Java代码审计连载之—添油加醋
- JAVA安全编码与代码审计.md
- Java代码审计PPT
其他
- 关于 JNDI 注入
- 层层放大java审计的攻击面
- 以Java的视角来聊聊SQL注入
- 站在Java的视角,深度分析防不胜防的小偷——“XSS”
- 你的 Java web 配置安全吗?
- spring任意文件读取
- 在 Runtime.getRuntime().exec(String cmd) 中执行任意shell命令的几种方法
python-Web
- python web 安全总结
- Defencely Clarifies Python Object Injection Exploitation
- Exploiting Python Deserialization Vulnerabilities
- Explaining and exploiting deserialization vulnerability with Python(EN)
- Python PyYAML反序列化漏洞实验和Payload构造
- Python 格式化字符串漏洞(Django为例)
- format注入
- Be Careful with Python’s New-Style String Format
- Python urllib HTTP头注入漏洞
- Hack Redis via Python urllib HTTP Header Injection
- Python Waf黑名单过滤下的一些Bypass思路
- Python沙箱逃逸的n种姿势
- 利用内存破坏实现Python沙盒逃逸
- Python Sandbox Bypass
- pyt: 针对 Python 应用程序的源码静态分析工具
- Exploiting Python PIL Module Command Execution Vulnerability
- 文件解压之过 Python中的代码执行
Node-js
- 浅谈Node.js Web的安全问题
- node.js + postgres 从注入到Getshell
- Pentesting Node.js Application : Nodejs Application Security(需FQ)
- 从零开始学习渗透Node.js应用程序
- Node.js 中遇到含空格 URL 的神奇“Bug”——小范围深入 HTTP 协议
WAF相关
- 详谈WAF与静态统计分析
- 牛逼牛逼的payload和bypass总结
- WAF绕过参考资料
- 浅谈WAF绕过技巧
- addslashes防注入的绕过案例
- 浅谈json参数解析对waf绕过的影响
- WAF攻防研究之四个层次Bypass WAF
- 使用HTTP头去绕过WAF
- 会找漏洞的时光机: Pinpointing Vulnerabilities
渗透测试
Course
信息收集
- 看我如何收集全网IP的whois信息
- 浅谈Web渗透测试中的信息收集
- 渗透测试教程:如何侦查目标以及收集信息?
- 本屌的web漏洞扫描器思路 技巧总结(域名信息收集篇)
- 子域名的艺术
- 渗透测试向导之子域名枚举技术
- 实例演示如何科学的进行子域名收集
- 【渗透神器系列】搜索引擎
- 域渗透基础简单信息收集(基础篇)
- 内网渗透定位技术总结
- 后渗透攻防的信息收集
- 安全攻城师系列文章-敏感信息收集
- 子域名枚举的艺术
- 论二级域名收集的各种姿势
- 我眼中的渗透测试信息搜集
- 大型目标渗透-01入侵信息搜集
- 乙方渗透测试之信息收集
- 挖洞技巧:信息泄露之总结
渗透
- 【玩转Linux系统】Linux内网渗透
- 渗透测试指南之域用户组的范围
- 内网主机发现技巧补充
- Linux 端口转发特征总结
- 内网渗透(持续更新)
- 实战 SSH 端口转发
- 多重转发渗透隐藏内网
- 内网转发姿势
- 内网转发的工具
- Linux 下多种反弹 shell 方法
- linux各种一句话反弹shell总结
- php 反弹shell
- 利用ew轻松穿透多级目标内网
- windows内网渗透杂谈
- Windows域横向渗透
- 内网渗透中转发工具总结
- 内网渗透思路整理与工具使用
- Cobalt strike在内网渗透中的使用
- 反向socks5代理(windows版)
- Windows渗透基础
- 通过双重跳板漫游隔离内网
- A Red Teamer’s guide to pivoting
- 穿越边界的姿势
- 内网端口转发及穿透
- 秘密渗透内网——利用 DNS 建立 VPN 传输隧道
- Reverse Shell Cheat Sheet
- 我所了解的内网渗透——内网渗透知识大总结
渗透实战
- 挖洞经验 | 看我如何综合利用4个漏洞实现GitHub Enterprise远程代码执行
- Splash SSRF到获取内网服务器ROOT权限
- Pivoting from blind SSRF to RCE with HashiCorp Consul
- 我是如何通过命令执行到最终获取内网Root权限的
- 信息收集之SVN源代码社工获取及渗透实战
- SQL注入+XXE+文件遍历漏洞组合拳渗透Deutsche Telekom
- 渗透 Hacking Team
- 由视频系统SQL注入到服务器权限
- From Serialized to Shell :: Exploiting Google Web Toolkit with EL Injection
- 浅谈渗透测试实战
- 渗透测试学习笔记之案例一
- 渗透测试学习笔记之案例二
- 渗透测试学习笔记之案例四
- 记一次内网渗透
提权
- 提权技巧
- linux-kernel-exploits Linux平台提权漏洞集合
- windows-kernel-exploits Windows平台提权漏洞集合
- Linux MySQL Udf 提权
- windows提权系列上篇
- Windows提权系列中篇
- 获取SYSTEM权限的多种姿势
渗透技巧
- 乙方渗透测试之Fuzz爆破
- 域渗透神器Empire安装和简单使用
- 如何将简单的Shell转换成为完全交互式的TTY
- 60字节 - 无文件渗透测试实验
- 内网渗透思路探索之新思路的探索与验证
- Web端口复用正向后门研究实现与防御
- 谈谈端口探测的经验与原理
- 端口渗透总结
- 端口扫描那些事
- 渗透技巧——通过cmd上传文件的N种方法
- 域渗透TIPS:获取LAPS管理员密码
- 域渗透——Security Support Provider
- 内网渗透随想
- 域渗透之流量劫持
- 渗透技巧——快捷方式文件的参数隐藏技巧
- 后门整理
- Linux后门整理合集(脉搏推荐)
运维
- 安全运维那些洞
- 美团外卖自动化业务运维系统建设
- 饿了么运维基础设施进化史
- nginx配置一篇足矣
- Docker Remote API的安全配置
- Apache服务器安全配置
- IIS服务器安全配置
- Tomcat服务器安全配置
- 互联网企业安全之端口监控
- Linux应急响应姿势浅谈
- 黑客入侵应急分析手工排查
- 企业常见服务漏洞检测&修复整理
- Linux基线加固
- Apache server security: 10 tips to secure installation
- Oracle数据库运维中的攻防实战(全)
- Linux服务器上监控网络带宽的18个常用命令
DDOS
- DDoS攻防补遗
- 反射DDOS攻击防御的一点小想法
- DDOS攻击方式总结
- DDoS防御和DDoS防护方法 你帮忙看看这7个说法靠不靠谱
- DDoS防御和DDoS防护 来看个人站长、果壳网和安全公司怎么说
- DDoS防御之大流量DDoS防护方案 还有计算器估算损失
- freeBuf专栏
- 遭受CC攻击的处理
CTF
技巧总结
- CTF线下防御战 — 让你的靶机变成“铜墙铁壁”
- ctf-wiki
- CTF中那些脑洞大开的编码和加密
- CTF加密与解密
- CTF中图片隐藏文件分离方法总结
- Md5扩展攻击的原理和应用
- CTF比赛中关于zip的总结
- 十五个Web狗的CTF出题套路
- CTF备忘录
- rcoil:CTF线下攻防赛总结
- CTF内存取证入坑指南!稳!
杂
- 细致分析Padding Oracle渗透测试全解析
- Exploring Compilation from TypeScript to WebAssembly
- High-Level Approaches for Finding Vulnerabilities
- 谈谈HTML5本地存储——WebStorage
- Linux下容易被忽视的那些命令用法
- 各种脚本语言不同版本一句话开启 HTTP 服务器的总结
- WebAssembly入门:将字节码带入Web世界
- phpwind 利用哈希长度扩展攻击进行getshell
- 深入理解hash长度扩展攻击(sha1为例)
- Joomla 框架的程序执行流程及目录结构分析
- 如何通过恶意插件在Atom中植入后门