056-Web攻防-CSRF&复现CMS&本地Demo等源码
056-Web攻防-CSRF&复现CMS&本地Demo等源码 知识点 1、CSRF-原理&检测&利用&防御 2、CSRF-防御-Referer策略隐患 3、CSRF-防御-Token校验策略隐患 csrf攻击流程 csrf实战工攻击所需条件 1.CSRF-无检测防护-检测&生成&利用检测:黑盒手工利用测试,白盒看代码检验(有无 token,来源检验等) 生成:BurpSuite->Engagement tools->Generate CSRF Poc 利用:将文件防止自己的站点下,诱使受害者访问(或配合 XSS 触发访问) **简单案例 ** 首先我们在本地搭建一个管理平台 在账户管理这里新建账户 保存新建用户 并对其进行抓包 BurpSuite->Engagement tools->Generate CSRF Poc(注:这个功能只有2022年版本的burpsuite才有) 会生成一段代码 点击options 里面的include auto-submit script勾选 ,去掉最...
058-RCE代码命令执行过滤绕过异或无字符无回显方案黑白盒挖掘
第58天:RCE代码&命令执行&过滤绕过&异或无字符&无回显方案&黑白盒挖掘案例演示 RCE & 代码执行 & 命令执行 RCE-利用&绕过&异或&回显 白盒-CTF-RCE代码命令执行 黑盒-运行-RCE代码命令执行 知识点 1、RCE-原理-代码执行&命令执行 2、RCE-黑白盒-过滤绕过&不回显方案 RCE & 代码执行 & 命令执行RCE代码执行简单案例 http://demo01/rce/test.php?c=phpinfo(); $code=phpinfo(); 将phpinfo();当做当前语言代码去执行 这就代码执行漏洞 代码执行漏洞产生条件:可控变量code 触发函数eval PHP常见代码执行函数 //eval()、assert()、preg_replace()、create_function()、 //array_map()、call_user_func()、call_user_func_array()、array_f...
057-Web攻防-SSRF&Demo源码&Gopher项目等
057-Web攻防-SSRF&Demo源码&Gopher项目等知识点 知识点: 1、SSRF-原理-外部资源加载 2、SSRF-利用-伪协议&无回显 3、SSRF-挖掘-业务功能&URL参数 案例演示 1、SSRF-原理&挖掘&利用&修复 2、白盒 CTF-绕过&伪协议&审计点 3、黑盒 WEB-业务功能&URL 关键字 SSRF-原理&挖掘&利用&修复什么是SSRF漏洞原理:SSRF(Server-Side Request Forgery:服务器端请求伪造) ,一种由攻击者构造形成由服务端发起请求的一个安全漏洞;一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。 SSRF形成的原因正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。 SSRF漏洞挖掘黑盒探针:一、业务功能点: 社交分享功能:获取超链接的标题等内容进行显示 转码服务:...
059-Web攻防-XXE安全&DTD实体&复现源码等
059-Web攻防-XXE安全&DTD实体&复现源码等知识点 XML&XXE-传输-原理&探针&利用&玩法 XML&XXE-黑盒-JS&黑盒测试&类型修改 XML&XXE-白盒-CMS&PHPSHE&无回显 什么是XML? XML 被设计为传输和存储数据,XML 文档结构包括 XML 声明、DTD 文档类型定义(可 选)、文档元素,其焦点是数据的内容,其把数据从 HTML 分离,是独立于软件和硬件的 信息传输工具。等同于 JSON 传输。 XXE 漏洞 XML External Entity Injection 即 xml 外部实体注入漏洞,XXE 漏洞发生在应用程序解析 XML 输入时,没禁止外部实体 的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网扫描、攻击内网等危 害。 XML 与 HTML 的主要差异: XML 被设计为传输和存储数据,其焦点是数据的内容。 HTML 被设计用来显示数据,其焦点是数据的外观。 HTML 旨在显示信息 ,而 XML 旨在传输存储信...
060-WEB攻防-PHP反序列化&POP链构造&魔术方法流程&漏洞触发条件&属性修改
060-WEB攻防-PHP反序列化&POP链构造&魔术方法流程&漏洞触发条件&属性修改知识点:1、PHP-反序列化-应用&识别&函数2、PHP-反序列化-魔术方法&触发规则3、PHP-反序列化-联合漏洞&POP链构造 在实战情况下,是不需要知道这些具体分析的,都是利用工具去扫一些框架爆出的反序列话漏洞直接利用即可。学这些具体分析就是为了以后往漏洞挖掘方向发展或者打CTF比赛及面试会被问 1、PHP-DEMO1-序列化和反序列化为什么会产生序列化?为了解决开发中数据传输和数据解析的一个情况(类似于要发送一个椅子快递,不可能整个椅子打包发送,这是非常不方便的,所以就要对椅子进行序列化处理,让椅子分成很多部分在一起打包发送,到目的后重新组装,也就是反序列化处理) 什么是反序列化操作? - 类型转换 PHP & JavaEE & Python(见图) 序列化:对象转换为数组或字符串等格式 序列化(Serialization): 把“复杂的数据结构(如数组、对象)”转换成一个字符串,方便你: 存进文件 ...
061-WEB攻防-PHP反序列化&原生类TIPS&CVE绕过漏洞&属性类型特征
061-WEB攻防-PHP反序列化&原生类TIPS&CVE绕过漏洞&属性类型特征 知识点 1、PHP-反序列化-属性类型&显示特征 2、PHP-反序列化-CVE绕过&字符串逃逸 3、PHP-反序列化-原生类生成&利用&配合 1、PHP-反序列化-属性类型&显示特征 1、对象变量属性:public(公共的):在本类内部、外部类、子类都可以访问protect(受保护的):只有本类或子类或父类中可以访问private(私人的):只有本类内部可以使用2、序列化数据显示:public属性序列化的时候格式是正常成员名private属性序列化的时候格式是%00类名%00成员名protect属性序列化的时候格式是%00*%00成员名 序列化数据演示 123456789101112<?phpheader("Content-type: text/html; charset=utf-8");//public private protected说明class test{ public $name...
062-Web攻防-框架类反序列化项目&分析文章等
062-Web攻防-框架类反序列化项目&分析文章等 知识点: 1、PHP-反序列化-开发框架类项目 2、PHP-反序列化-Payload生成项目 3、PHP-反序列化-Payload生成综合项目 反序列化链项目-PHPGGC&NotSoSecure框架类的反序列化及对应POP链编写是非常复杂的。比CTF那种原生态反序列化源码难很多很多。 利用场景:当知道目标使用了某个框架及对应版本并且这个框架版本曝过反序列漏洞,那么就可以尝试利用该项目去生成反序列链 NotSoSecure(综合类)项目地址:https://github.com/NotSoSecure/SerializedPayloadGenerator 为了利用反序列化漏洞,需要设置不同的工具,如 YSoSerial(Java)、YSoSerial.NET、PHPGGC 和它的先决条件。DeserializationHelper 是包含对 YSoSerial(Java)、YSoSerial.Net、PHPGGC 和其他工具的支持的Web界面。使用Web界面,您可以为各种框架生成反序列化payload. ...
063-Web攻防-JS断点调试&Burp插件模块等
063-Web攻防-JS断点调试&Burp插件模块等 知识点 JS分析调试知识点: 1、JavaScript-作用域&调用堆栈2、JavaScript-断点调试&全局搜索3、JavaScript-Burp算法模块使用 JavaScript-作用域&调用堆栈 前置知识 作用域:(本地&全局) 简单来说就是运行后相关的数据值 调用堆栈:(由下到上) 简单来说就是代码的执行逻辑顺序 常见分析调试方式 代码全局搜索:通过抓包参数名进行代码全局搜索 文件流程断点:审查元素抓网络请求包发起程序 代码标签断点:审查元素对应标签按钮加入断点 XHR提交断点:审查元素源代码加入XHR断点配置 学习JS分析调试作用 针对JS开发应用 密码登录枚举爆破 参数提交漏洞检测 泄漏URL有更多测试 数据加密对安全测试的影响:因为服务端接收到数据的时候会对该数据进行解密处理,如果用户提交的数据没有进行加密而是直接以明文方式传输给服务端,服务端在对这个明文进行解密操作得出来的就是一串乱码,无论用户密码是否正确肯定都会失败。 CTRL+SHI...
064-WEB攻防-JS应用&反调试分析&代码混淆&AST加密还原&本地覆盖&断点条件
064-WEB攻防-JS应用&反调试分析&代码混淆&AST加密还原&本地覆盖&断点条件知识点 1、JavaScript-反调试&方法&绕过2、JavaScript-代码混淆&识别&还原 JS反调试程序加入反调试:实现防止他人调试、动态分析自己的代码 检测调试方法: 键盘监听(F12) 检测浏览器的高度插值 检测开发者人员工具变量是否为true 利用console.log调用次数 利用代码运行的时间差 利用toString 检测非浏览器 常见绕过方法: 禁用断点法 条件断点法 此处暂停法 置空函数法 本地覆盖法 简单案例:咸鱼解析平台键盘摁下:CTRL+SHIFT+I 或者 F12 就会调出开发者工具 但是此刻网站无法播放视频 也无法对网站的流量进行抓包 得关掉开发者工具才行 禁用断点法 打开开发者工具 在右边这里点击禁止断点 优点:浏览器即可正常播放视频 数据包也正常运行 缺点:一旦启用禁用断点 不能在进行断点了 条件断点法 鼠标有点编辑断点 添加条件为flase 让...
065-Web攻防-JS安全&浏览器插件&工具箱等
065-Web攻防-JS安全&浏览器插件&工具箱等知识点 JS 安全-泄漏配置-SK&AK 利用JS 安全-前端逻辑-代码验证机制JS 安全-前端接口-未授权&接口提交 在 Javascript 中也存在变量和函数,当存在可控变量及函数调用即可参数漏洞。JS开发应用和 PHP,JAVA 等区别在于即没源代码,也可通过浏览器查看源代码。获取 URL,获取 Js 敏感信息,获取代码传参等,所以相当于 JS 开发的 WEB应用属于白盒测试,一般会在JS中寻找更多 URL地址,(加密算法,APIkey配置,验证逻辑,框架漏洞等)进行后期安全测试 javascrpt 开发的网站应用所面临的问题 1.会增加攻击面(URL、接口,分析调试代码逻辑) 2.敏感信息(用户密码、ak/sk、token/session) 3.潜在危险函数(eval、dangerallySetInnerHTML) 4.开发框架类(寻找历史漏洞 Vue、NodeJs、Angular等 JS 安全-泄漏配置-SK&AK 利用 在网站下面吗打开开发者工具选项 在...








