一、漏洞描述程序在引用文件的时候,引用的文件名,用户可控的情况,传入的文件名没有经过合理的校验或者校验不严,从而操作了预想之外的文件,就有可能导致文件泄露和恶意的代码注入。程序开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接调用此文件,而无需再次编写,这重文件调用的过程一般被称为文件包含。程序开发人员一般希望代码更灵活,所以将被包含的文件设置为变量,用来进行动态调用,但正是由于这种灵活性,从而导致客户端可以调用一个恶意文件,造成文件包含漏洞。几乎所有脚本语言都会提供文件包含的功能,但文件包含漏洞PHP Web Application中居多,而在JSP、ASP、ASP.NET程序中却非常少,甚至没有,这是有些语言设计的弊端。二、常见文件包含函数三、漏洞危害1、敏感信息泄露2、拒绝服务攻击3、执行恶意代码4、配合文件上传,扩大危害一般来说,远程文件包含漏洞危害更大。四、利用前提1、web应采用include()等文件包含函数通过动态变量的方式引入需要包含的文件2、用户能够控制该动态变量五、两个关键选项Allow_url_fopen = on是否允许将URL(HTTP,H
声明:只是用于学习交流,笔记记录,不可用作违规用途。一、业务逻辑漏洞简介简单理解:就是编程人员的思维逻辑不够严谨导致攻击者有机可乘的漏洞。逻辑漏洞还是一种虽然没有在owasp top10中提及到,但是往往会存在的漏洞,并且在hvv,渗透测试中广泛存在,造成的破坏可能一点不比sql注入,xss等漏洞小,如下是逻辑漏洞的top10挖掘方向。二、常见的逻辑漏洞交易支付、密码修改、密码找回、越权修改、越权查询、突破限制等各类逻辑漏洞,逻辑漏洞很多时候都需要脑洞大开。三、场景1、饮料贩卖机替换订单ID,创建订单时在支付界面,在此创建订单替换订单ID(高价替换低价)无限新用户优惠订单,重复创建优惠订单替换优惠券ID(未达到条件使用)个别情况订单数量为1.99时,客户端只支付1元,实际上服务器认为支付了2元。取货时并发2、直播快速进出房间炸房无限发送点赞协议修改礼物数量,0,小数,负数,特定值(一般情况下为1073741824)修改礼物ID,遍历尝试是否有隐藏ID。并发送礼物,抽奖无限创建首次优惠订单,有些首次优惠订单是一个特殊的pid,这种直接替换pid进行支付,有些是相同的ID,这种的提前创建订
一、简介以及注意事项1、穷举就是枚举的意思2、从来没有哪个时代的黑客像今天一样热衷于猜解密码3、文章只是为了现在的信息安全,供学习交流,不得去做违规的行为。4、简介在互联网的今天,需要使用某种的服务,大多数都需要口令登录,这个口令就是密码,密码的强度分为弱口令,中度口令,强度口令,如果登录的服务为弱口令,那会存在很大的安全隐患,黑客通过穷举口令对服务进行攻击,很容易就得到登录密码。得到没密码之后就能登录服务, 进行其他危害较大的操作,黑客也能通过对用户的信息整理,组合密码进行穷举攻击。二、正文1、常见的服务WEB——80端口mysql——3306端口sql server——1433端口https——443端口ftp——21端口ssh——22端口dns——53端口tomcat——8080端口redis——6379端口rsync——873端口PostgreSQL——5432端口cobaltstrike teamserver——50050端口smtp——25端口pop3——110端口远程登录rdp——3389端口smb——445端口rpc——135端口imap——143端口netBIOS——
一、描述CSRF定义:跨站请求伪造,也被成为one-click attack或者session riding,通常缩写为CSRF,是一种挟制用户在当前已登录的web应用程序上执行非本意的操作的攻击方法。简单的说,是攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己曾经认证过的网站并执行一些操作(如发邮件,发消息,甚至财产操作如转账和购买商品)。由于浏览器曾经认证过,却不能保证请求本身是用户自愿发出的。CSRF漏洞的成因就是网站的cookie在浏览器中不会过期,只要不关闭浏览器或者退出登录,那以后只要是访问这个网站,都会默认你已经登录的状态,而在这个期间,攻击者发送了构造好的csrf脚本或包含csrf脚本的链接,可能会执行一些用户不想做的功能(比如添加账号等)。这个操作不是用户真正想要执行的。二、攻击原理1、简介用户打开浏览器,访问登录受信任的A网站,在用户信息通过验证后,服务器会返回一个cookie给浏览器,用户登录网站A成功,可以正常发送请求到网站A用户未退出网站A,在同一浏览器中,打开一个危险网站B网站B收到用户请求后,返回一些恶意代码,并发出请求要求访问网站A,浏览器收到这些恶
一、折腾环境虚拟机win10环境phpstudy2018安装了upload-labs二、Pass-011、写好我们的测试文件2、将php后缀名改为jpg3、选择文件后开启抓包,点提交,burp抓到包4、将包中sh.jpg改为sh.php,发送包5、右键图片打开图片网址,则可以看到成功三、Pass-021、首先01关的方法02同样适用。2、直接选择php文件,开启抓包,提交抓到包3、将content-type值改为 image/jpeg,发送4、右键图片在新标签打开图片,即可看到成功四、Pass-031、需要在httpd.conf中查找application/x-httpd-php,开启php3或其他。2、选择sh.php文件,开启抓包,点提交,抓到包3、修改sh.php为sh.php3(其他也可以,具体请百度)4、发送包,关闭抓包,右键图片在新标签打开,即可看到成功。五、Pass-041、写一个名字为htaccess的文件,没有后缀名,上传,抓包2、抓到包后将在名字前面加个.3、发送,取消拦截,将sh.jpg上传,然后直接访问图片,即可发现成功六、Pass-051、选择sh.php,开
声明:本篇文章仅用于学习笔记记录,不得用于其他违规用途。RCE为两种漏洞的缩写,分别为Remote Command/Code Execute,远程命令/代码执行。一般出现这种漏洞,是因为应用系统从设计上需要个用户提供指定的远程命令操作的接口。比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上,一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。如果设计者在完成该功能时,没有做严格的安全控制,则可能会导致攻击者通过该接口提交意想不到的命令,从而让后台进行执行,从而控制整个后台服务器。一、代码执行因为需求设计,后台有时候也会把用户的输入作为代码的一部分进行执行,也就造成了远程代码执行漏洞。1、危险函数(1)eval()eval()函数把字符串安装PHP代码来计算,如常见的一句话后门程序:<?php eval($_POST['cmd']);?>(2)assert()与eval()类似,字符串被assert()当做PHP代码来执行。//普通调⽤ <?php assert($
一、SQL注入绕过介绍SQL注入绕过技术已经是一个老生常淡的内容了,防注入可以使用某些云waf加速乐等安全产品,这些产品会自带waf属性拦截和抵御SQL注入,也有一些产品会在服务器里安装软件,例如iis安全狗、d盾、还有就是在程序理论对输入参数进行过滤和拦截,例如360webscan脚本等只要参数传入的时候就会进行检测,检测到有危害语句就会拦截。SQL注入绕过的技术也有很多,但是在日渐成熟的waf产品面前,因为waf产品的规则越来越完善,所以防御就会越来越高,安全系统也跟着提高,对渗透测试而言,测试的难度就会越来越高。二、常见的注入绕过方法1、空格字符绕过两个空格代替一个空格,用Tab代替空格,%a0=空格。==使用URL编码的方式必须要在有中间件的网站上使用,直接使用sql语句进行查询是没办法解析的。==可以将空格字符替换成注释/*/,也可以使用内联注释,/!code*/(关于内联注释请观看mysql文章)。2、大小写绕过将字符串设置为大小写,例如and1=1转成AND1=1或者AnD 1=1;==mysql默认是不区分大小写的。==3、浮点数绕过注入可以在查询语句where条件这里
一、SQL注入介绍1、SQL注入简介SQL注入是指web应用程序对用户输入数据的合法性来进行判断、处理,前端传入的参数是攻击者可控的,并且参数被正常的带入到数据库查询,攻击者可以通过构造不同的SQL语句来进行对数据库的操作,正常情况下,攻击者可以对数据库进行高危操作,例如,数据查询、WebShell写入、命令执行等操作。==注意:SQL注入需要有SQL语言的基础,SQL语言基础后续会发布文章,实际操作会发布在sql-lib文章中。==2、SQL注入原理SQL注入漏洞的产生需要满足以下两个条件:参数是用户可控的,也就是前端传入后端的参数的内容是用户可以控制的。参数被带入数据库进行查询,也就是传入的参数被拼接到SQL语句中,并且带入到数据库进行查询。3、注入判断当传入的参数为1'时,数据库会执行以下代码并会报错,这是因为不符合数据库语法规范的。当传入的参数为and1=1时,不会报错,因为1=1为真,所以返回的页面是正常的,当传入参数为and1=2时,因为条件为假,所以会返回一个不同的结果。==注意:回显是指页面有数据,信息返回,无回显是指根据输入的语句页面没有任何变化,或者没有数据库中的内
一、漏洞描述SSRF(Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造请求,由服务端发起请求的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统(正因为请求是由服务端发起的,所以服务端能请求到与自身相连而与外网隔离的内部系统)。二、漏洞原理SSRF的形成大多是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤和限制。例如,黑客操作服务端从指定URL地址获取网页文本内容,加载指定地址的图片等,利用的是服务端的请求伪造。SSRF利用存在缺陷的web应用作为代理攻击远程和本地的服务器。==一句话就是:利用一个可以发起网络请求的服务当做跳板来攻击内部其他服务。==主要攻击方式如下所示:可以对外网、服务器所在内网、本地进行端口扫描,获取一些服务的banner信息。攻击运行在内网或本地的应用程序。对内网WEB应用进行指纹识别,通过访问默认文件实现(如:readme文件)攻击内外网的web应用,主要是使用GET参数就可以实现的攻击(如:Struts2,sqli)下载内网资源(如:利用file协议读取本地文件等)进行跳板无视C
一、漏洞介绍xss攻击全称跨站脚本攻击,是为了不和层叠样式表(CSS)混淆,所以缩写成XSS,XSS是一种在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到web网站里面,供给其他用户访问,当用户访问到有恶意代码的网页就会产生xss攻击。二、漏洞危害盗取各类用户账号,如机器登录账号、用户网银账号、各类管理员账号控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力盗窃企业重要的具有商业价值的资料非法转账强制发送电子邮件网站挂马控制受害者机器向其他网站发起攻击三、漏洞防御xss防御的总体思路是:对于输入(和URL参数)进行过滤,对输出进行编码,也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容,然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。四、漏洞类型1、反射型反射型的XSS,非持久化,需要欺骗用户自己去点击链接才能触发XSS代码,反射型XSS攻击的方法,攻击者通过发送邮件或诱导等方法,将包含xss恶意链接发送给目标用户,当目标用户访问该链接时,服务器将接收该用户的请求并进行处理,然后服务器把带有xss恶意脚
易水哲
一个什么都会一点的白帽子