随笔分类 -  WEB安全知识学习笔记

摘要:参考文章 思路决定成败:F12给了我黑色的眼睛我却用它来挖洞 前言 了解大佬的思路才知道自己现在学的到底有多浅。 还没有到点,我就已经进入状态了,生而为人,我很抱歉。 F12 的骚操作 Elements ctrl+f 找可能的 XSS 参数输出点 找后台 有时候拿个网站路径扫描工具扫后台时,没有一个 阅读全文
posted @ 2020-07-29 20:23 1ndex- 阅读(769) 评论(4) 推荐(3) 编辑
摘要:前言 最近在学 flask,一段时间没看,又忘得差不多了,于是弄这个来巩固一下基础知识 漏洞总共包括了 88820 个, Drops 文章总共有 1235 篇,全来自公开数据,在 Github 上收集的 数据除图片外全集成到数据库中了 版权归 WooYun.org 所有 资源地址 Github:项目 阅读全文
posted @ 2020-07-23 18:20 1ndex- 阅读(440) 评论(0) 推荐(1) 编辑
摘要:前言 在最近挖洞的时候,老是碰到 POST 传参采用 JSON 格式,而不是传统的parameter=value的格式,之前也没接触过,所以也不知道该怎么搞,所以打算学习一下,此文作为一个笔记梳理。 前提知识 一般采用 Json 格式传输参数时,请求包中都有 Content-Type 头,一般服务器 阅读全文
posted @ 2020-07-20 15:37 1ndex- 阅读(735) 评论(0) 推荐(0) 编辑
摘要:参考文章: 了解SSRF,这一篇就足够了 SSRF 学习之路 SSRF绕过方法总结 Weblogic SSRF漏洞 What-是什么 SSRF(Server-Side Request Forgery)服务器端请求伪造。与 CSRF 不同的是,SSRF 针对的是从外部无法访问的服务器所在的内网,并对其 阅读全文
posted @ 2020-07-17 00:28 1ndex- 阅读(740) 评论(0) 推荐(0) 编辑
摘要:参考文章: PHP反序列化漏洞入门 easy_serialize_php wp 实战经验丨PHP反序列化漏洞总结 PHP Session 序列化及反序列化处理器设置使用不当带来的安全隐患 利用 phar 拓展 php 反序列化漏洞攻击面 序列化和反序列化的概念 序列化就是将 对象、string、数组 阅读全文
posted @ 2020-07-14 16:37 1ndex- 阅读(1512) 评论(0) 推荐(2) 编辑
摘要:Github ActiveOrNot 用于处理 oneforall 等子域名扫描工具的结果去重 + 主机存活扫描 参数 -f --file 指定存放ip或子域名的文件,默认 ip.txt -t --thread 设置线程数,默认 50 python3 ActiveOrNot.py -f ip.txt 阅读全文
posted @ 2020-07-10 16:02 1ndex- 阅读(466) 评论(1) 推荐(0) 编辑
摘要:参考文章: 漏洞挖掘之CSRF CSRF花式绕过Referer技巧 What-是什么 CSRF(Cross-site request forgery)跨站请求伪造。攻击者通过构造特殊链接或者页面,盗用用户身份,以合法名义完成一些非法勾当。 大致流程: 正常用户访问并登陆 A 网站 于此同时,正常用户 阅读全文
posted @ 2020-07-05 17:31 1ndex- 阅读(768) 评论(0) 推荐(1) 编辑
摘要:项目地址:upload-labs,github 上的的跟 docker pull 下来的不一样,docker 里面没有新的第五关,建议下载下来自己捣鼓 一句话: <?php @eval($_REQUEST['r0oki3']);phpinfo(); ?> //方便直接验证是否上传成功 第1关: 限制 阅读全文
posted @ 2020-06-25 00:17 1ndex- 阅读(483) 评论(0) 推荐(0) 编辑
摘要:参考文章 浅析HTTP走私攻击 SeeBug-协议层的攻击——HTTP请求走私 HTTP 走私漏洞分析 HTTP-Request-Smuggling 简单介绍 攻击者通过构造特殊结构的请求,干扰网站服务器对请求的处理,从而实现攻击目标 前提知识 注:以下文章中的前端指的是(代理服务器、CDN、WAF 阅读全文
posted @ 2020-06-19 23:00 1ndex- 阅读(1967) 评论(0) 推荐(0) 编辑
摘要:卑微小吴,挖洞挖不到,关注我博客的人也才一个。正好在学点击劫持,于是想能不能造一个类似于facebook likejacking 的 cnblog likejacking 这种骚套路来骗人关注我。嗯,是个好想法! 第一步,选张羞羞的图片 例如: 第二步,建一个html文件 <!DOCTYPE htm 阅读全文
posted @ 2020-06-01 23:38 1ndex- 阅读(493) 评论(0) 推荐(0) 编辑
摘要:参考文章: CORS(跨域资源共享)错误配置漏洞的高级利用 JSONP劫持CORS跨源资源共享漏洞 JSONP绕过CSRF防护token 读取型CSRF-需要交互的内容劫持 跨域资源共享 CORS 详解 cors安全完全指南 GET请求-Referer限制绕过总结 跨域 什么是跨域:当一个请求url 阅读全文
posted @ 2020-05-31 22:08 1ndex- 阅读(716) 评论(0) 推荐(0) 编辑
摘要:HTTP参数污染 HPP 参考: 参数污染漏洞(HPP)挖掘技巧及实战案例全汇总 视频内容 HPP,简而言之,就是给参数赋上多个值。 比如: https://www.baidu.com/s?wd=asdqwe&wd=http参数污染 百度究竟会给出有关 asdqwe 的相关信息,还是 http参数污 阅读全文
posted @ 2020-05-28 14:18 1ndex- 阅读(1549) 评论(0) 推荐(0) 编辑
摘要:看完下面的几篇文章,然后从第8行开始以后的内容可以忽略!此文是个笔记梳理,是对大佬文章简单的COPY记录,方便以后查看,自己只复现了其中的例子 参考文章: PHP文件包含漏洞利用思路与Bypass总结手册1 PHP文件包含漏洞利用思路与Bypass总结手册2 PHP文件包含漏洞利用思路与Bypass 阅读全文
posted @ 2020-05-24 18:12 1ndex- 阅读(520) 评论(0) 推荐(1) 编辑
摘要:XXE 参考文章 名称 地址 一篇文章带你深入理解漏洞之 XXE 漏洞 https://xz.aliyun.com/t/3357 Web Hacking 101 https://wizardforcel.gitbooks.io/web-hacking-101/content/14.html XXE学 阅读全文
posted @ 2020-04-30 14:06 1ndex- 阅读(1304) 评论(0) 推荐(0) 编辑
摘要:XSS也太太太难了,主要也是因为自己没花时间集中。 文章脉络:根据我粗浅的理解,从开始学习XSS到现在,从一开始的见框就插到现在去学构造、编码,首先需要的是能看懂一些payload,然后再去深入理解。所以,文章首先会介绍一些常见的可供利用的编码,然后再理解浏览器如何解析HTML文档,最后再总结一下。 阅读全文
posted @ 2020-04-11 14:50 1ndex- 阅读(2345) 评论(3) 推荐(3) 编辑
摘要:来源《XSS跨站脚本攻击剖析与防御》&《WEB前端技术揭秘》 一、一般测试方法 步骤: 0.总则:见框就插 1.在输入框随便输入一些简单的字符,如 aaa,方便后续查找输出位置 2.按下F12打开开发者模式,ctrl+F键,搜索 aaa 3.多数情况下是在标签的value="aaa"中,或者独立出来 阅读全文
posted @ 2020-03-15 13:58 1ndex- 阅读(9717) 评论(0) 推荐(2) 编辑
摘要:参考文章: https://www.cnblogs.com/20175211lyz/p/10989689.html https://www.cnblogs.com/wangtanzhi/p/12243206.html https://xz.aliyun.com/t/7531 写在前面: 文件上传漏洞 阅读全文
posted @ 2020-02-11 17:56 1ndex- 阅读(689) 评论(2) 推荐(0) 编辑
摘要:file:// 作用: 用于访问文件(绝对路径、相对路径、网络路径) 示例: http://www.xx.com?file=file:///etc/passswd php:// 作用: 访问输入输出流 1. php://filter 作用: 读取源代码并进行base64编码输出 示例: http:/ 阅读全文
posted @ 2020-02-08 21:27 1ndex- 阅读(14532) 评论(6) 推荐(3) 编辑