随笔分类 -  WEB安全知识学习笔记

摘要:BurpSuite 插件开发 - Montoya Api 今年十月份,PortSwigger 发布了新版本的 BurpSuite,其中包含了新版本的 Montoya 插件 API,并宣布会逐步放弃支持旧版插件 github 上的 Api 跟 Burp 导出的 Api 不一样,所以建议使用 Maven 阅读全文
posted @ 2022-11-24 15:31 1ndex- 阅读(2347) 评论(0) 推荐(1) 编辑
摘要:BurpSuite 插件开发 - JAVA 对 JAVA 的了解仅限于基础语法,如何傻瓜式地使用 JAVA 编写一个 Burp 插件,并带 GUI 界面? 环境:IntelliJ IDEA、JDK 1.8 新建项目 首先新建一个项目,填写一个插件的名字 然后在 Burp 中将 JAVA API 导出 阅读全文
posted @ 2022-08-23 23:02 1ndex- 阅读(3298) 评论(0) 推荐(1) 编辑
摘要:JS原型链污染 参考 JavaScript原型链污染原理及相关CVE漏洞剖析 什么是原型 JavaScript 常被描述为一种基于原型的语言 (prototype-based language)——每个对象拥有一个原型对象(prototype),对象以其原型为模板,从原型继承方法和属性。原型对象也可 阅读全文
posted @ 2022-07-10 00:00 1ndex- 阅读(254) 评论(0) 推荐(0) 编辑
摘要:看到身边同学写个 sql 注入脚本不费吹灰之力,我酸了,你要问我是什么酸,写不出来的心酸。 前提 SQL 注入通常出现在查询条件where可控,类似于"SELECT * FROM user WHERE user='".$_GET['name']."'" 那这个where的屁股后面能接上一些什么sql 阅读全文
posted @ 2021-06-19 17:17 1ndex- 阅读(296) 评论(0) 推荐(0) 编辑
摘要:JAVA 真的令人头大 参考文章 Java反序列化漏洞从入门到深入 JAVA 序列化与反序列化 简介 同 PHP/Python 类似,java 序列化的目的是将程序中对象状态转换成以数据流形式,反序列化是将数据流恢复为对象。 此举可以有效地实现多平台之间的通信、对象持久化存储。 序列化实例 impo 阅读全文
posted @ 2021-02-24 17:54 1ndex- 阅读(774) 评论(0) 推荐(0) 编辑
摘要:参考文章 Java 反序列化漏洞(2) – Java 反射机制 看完参考后面忽略 定义 Java 反射机制是指在程序运行时,对于任何一个类,都能知道这个类的所有属性和方法,对于任何一个实例对象,都能调用该对象的任何一个属性和方法 Java 中这种 "动态获取信息" 和 "动态调用属性 "方法的机制被 阅读全文
posted @ 2021-02-21 13:51 1ndex- 阅读(397) 评论(0) 推荐(0) 编辑
摘要:参考文章 数据库DNSLog外带注入-总结 Dnslog在SQL注入中的实战 注:外带数据皆为数据库版本信息 mysql 条件: Windows mysql.ini 中 secure_file_priv 必须为空,select @@secure_file_priv 适用于联合注入或堆叠注入 具体: 阅读全文
posted @ 2021-02-03 16:20 1ndex- 阅读(1242) 评论(0) 推荐(2) 编辑
摘要:参考文章 JWT(Json Web Token)认证 Json Web Token 2020 攻击指南 前置知识 Json Web Token。是在完成身份验证之后,服务器生成的一个 JSON 对象并将其加密后返回给用户形如 xxxx.xxxxx.xxxxx 的一串字符 之后,客户端与服务器之间的通 阅读全文
posted @ 2021-02-02 16:47 1ndex- 阅读(1945) 评论(0) 推荐(0) 编辑
摘要:参考文章 一篇文章带你理解漏洞之 Python 反序列化漏洞 Python Pickle/CPickle 反序列化漏洞 Python反序列化安全问题 pickle反序列化初探 前言 上面看完,请忽略下面的内容 Python 中有很多能进行序列化的模块,比如 Json、pickle/cPickle、S 阅读全文
posted @ 2020-12-10 13:12 1ndex- 阅读(2058) 评论(0) 推荐(0) 编辑
摘要:参考文章 portswigger. 开发“属于你自己”的Burp Suite插件 碰到的问题 环境问题 教程一大把,下载 jython,然后 BURP 内选择该环境即可 抄一篇文章上的示例代码,测试测试,看能不能跑通 好家伙,直接来一个报错,ImportError: cannot import na 阅读全文
posted @ 2020-11-21 16:00 1ndex- 阅读(1184) 评论(0) 推荐(0) 编辑
摘要:【下文中的图片显示不全,点击可看全图】 工具 node.js wxappUnpacker 安卓模拟器-夜神 步骤 下载安装 node.js,添加到环境变量(好像安装的时候默认添加到环境变量) cmd 里输入 node -v 出现版本号即表示安装成功 下载夜神模拟器,并安装微信、RE文件管理器(系统自 阅读全文
posted @ 2020-11-03 17:09 1ndex- 阅读(2064) 评论(2) 推荐(1) 编辑
摘要:参考文章 PHP中的变量覆盖漏洞 简介 变量覆盖 自定义的参数值替换原有变量值的情况称为变量覆盖漏洞 经常导致变量覆盖漏洞场景有:开启了全局变量注册、$$ 使用不当、extract() 函数使用不当、parse_str() 函数使用不当、import_request_variables() 使用不当 阅读全文
posted @ 2020-10-13 10:53 1ndex- 阅读(1028) 评论(0) 推荐(0) 编辑
摘要:前言 求求了,给我一个低危吧! Content 看到下面一个请求包,发个验证码附带了这么多的参数,那么肯定是有些问题滴!! 一般比较典型的短信轰炸漏洞,要么是未作任何限制,要么是添加 +、空格等可以绕过 最近在测试的时候,发现了一点新东西,利用请求中的其他参数也可以造成短信轰炸漏洞,比如说: 场景 阅读全文
posted @ 2020-10-10 03:04 1ndex- 阅读(636) 评论(0) 推荐(0) 编辑
摘要:参考文章 快速定位前端加密方法 渗透测试-前端加密测试 前言 最近学习挖洞以来,碰到数据做了加密基本上也就放弃了。但是发现越来越多的网站都开始做前端加密了,不论是金融行业还是其他。所以趁此机会来捣鼓一下。 从上图可以看到,网站在前端对我的账号密码做了加密处理。前端加密的好处在于防止数据被劫持后直接泄 阅读全文
posted @ 2020-10-01 19:59 1ndex- 阅读(2106) 评论(2) 推荐(2) 编辑
摘要:前言 为破解前端加密做准备,先了解一些常见的加密算法 分类 对称加密 采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密,也称为单密钥加密。 DES DES 算法把 64 位(8 字节)的明文输入块变为 64 位的密文输出块(分组加密),它所使用的密钥也是 阅读全文
posted @ 2020-09-25 18:57 1ndex- 阅读(5170) 评论(0) 推荐(0) 编辑
摘要:注:软件下载地址皆为官方地址 模拟器抓包 下载一个安卓模拟器( 夜神 等都行) 查看本机 IP(CMD+ipconfig) BURP 设置监听本机 IP 及端口 注:设置IP为 127.0.0.1 无法抓取到流量,需要设置为本机实际 IP 给模拟器指定代理(这里以夜神模拟器为例) 将模拟器代理设置为 阅读全文
posted @ 2020-09-17 10:50 1ndex- 阅读(17457) 评论(0) 推荐(3) 编辑
摘要:复现基于: docker : https://www.docker.com/ vulhub : https://vulhub.org/ docker 安装 & docker-compose 安装 教程地址: vulhub 详细:这个里面安装docker-compose方法挺好的 开始前的准备 1.获 阅读全文
posted @ 2020-08-26 17:13 1ndex- 阅读(826) 评论(0) 推荐(0) 编辑
摘要:知识面决定攻击面! XPath注入 参考文章: XPath注入详解 前提 了解XPath语法,可以在这里——W3C 学习 XPath 语法 概念 XPath注入攻击,是指利用XPath 解析器的松散输入和容错特性,能够在 URL、表单或其它信息上附带恶意的XPath 查询代码,以获得权限信息的访问权 阅读全文
posted @ 2020-08-12 15:31 1ndex- 阅读(570) 评论(0) 推荐(0) 编辑
摘要:参考文章 phpmyadmin4.8.1后台getshell phpMyAdmin 渗透利用总结 CVE-2018-19968 phpmyadmin文件包含getshell连载 前言 拿到一个 phpMyAdmin 管理页面后怎么 GetShell ? 信息搜集 版本 注:phpMyAdmin 版本 阅读全文
posted @ 2020-08-08 15:38 1ndex- 阅读(3447) 评论(0) 推荐(0) 编辑
摘要:参考 大佬的文章 我的Web应用安全模糊测试之路 WebFuzzing方法和漏洞案例总结 实战笔记之服务端逻辑重构漏洞 大佬的字典 fuzzDicts 前言 加一个参数就是一个洞。在挖洞的时候,我注意到一些特殊的请求参数,比如说 output、retype、callback、fun、width、he 阅读全文
posted @ 2020-08-05 23:09 1ndex- 阅读(1741) 评论(0) 推荐(1) 编辑