漏洞发现—操作系统之漏洞探针类型利用修复
系统漏洞发现意义:操作系统有漏洞,我们可以得到操作系统的权限,进而得到网站的权限
漏洞类型危害情况:不同的漏洞得到的权限不同,利用漏洞是不是需要什么前提条件
如何做好未卜先知:需要了解漏洞
探针:工具 软件 人工
goby nmap Nessus openvas nexpose 推荐Nessus(历史悠久,一直更新,功能更强大)(装一下)
12345https://nmap.orghttps://gobies.orghttps://zh-cn.tenable.com/products/nessusli
忍者系统网络扫描工具使用.
这个是工具打开的位置
然后这里选择默认就可以了
工具优缺点
12优点:图形化界面,方便使用者直观的观察数据,速度快缺点:整体来说漏洞的插件库不是很全
nmap
scripts目录就是nmap的脚本插件库
nmap的拓展
插件下载地址
12https://github.com/vulnersCom/nmap-vulnershttps://github.com/offensive-security/explo ...
浅谈SQL8.0注入从mysql8.0.21开始出现的, table 关键字出现的比较早,在8.0.19之后就有了,所以如果想要使用,还是先要试试这个表有没有,如果 mysql 版本正好在 8.0.19-8.0.21 之间的话,就无法使用了
这个表好用就好用在,它直接存储了数据库和数据表
除了可以用 information_schema.SCHEMA 、information_schema.TABLES 、information.COLUMNS 这些表来获取数据库名、表信息和字段信息,还有一些本身就处在 MySQL 内的表和视图可使用
123mysql.innodb_table_statsmysql.innodb_index_stats复制代码
两表均有database_name和table_name字段
由于performance_schema过于复杂,所以mysql在5.7版本中新增了sys.schemma,基础数据来自于 performance_chema 和 information_schema 两个库,本身数据库不存储数据。
TABLE 语句在某些方面的作用类似于 SELE ...
WEB漏洞—XXE&XML之利用检测全解
知识点
XML被设计为传输和存储数据,XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素,其焦点是数据的内容,其把数据从HTML分离,是独立于软件和硬件的信息传输工具。
XXE漏洞全称XML External Entity Injection,即XML外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站等危害。
XML与HTML对比
XML被设计为传输和存储数据,其焦点是数据的内容。
HTML被设计用来显示数据,其焦点是数据的外观。
HTML旨在显示信息,而XML旨在传输信息。
1234567891011//内部实体例子<?xml version="1.0" encoding="utf-8"?><!DOCTYPE entity [ <!ENTITY name "yatming"> //表示的一个实体,实体名是name,实体内 ...
逻辑漏洞总结0x01 逻辑漏洞逻辑漏洞是指由于程序逻辑输入管控不严或者逻辑太复杂,导致程序不能够正常处理或处理错误,逻辑漏洞根据功能需求的不同产生的漏洞方式也不同。一般出现在网站程序的登录注册、密码找回、验证方式、信息查看、交易支付金额等地方。
0x02 挖掘思路
在测试逻辑漏洞之前,需要大家熟悉掌握Burpsuite工具使用,以及准备相应字典文件(例如:用户名字典、密码字典…)。
首先将所有逻辑漏洞的问题分为前端和后端两个部分,先测试绕过前端规则限制再测试绕过后端规则限制,一般情况下只要能够突破原有规则限制的都就可以算是漏洞了。
挖掘逻辑漏洞总体步骤分为以下三步:
明确业务逻辑,根据业务需求的特点,有针对性的进行测试;
寻找可控参数,例如用户ID参数、订单金额参数等等;
通过抓包,修改包参数,重放包对比结果差异。
0x03 业务逻辑漏洞1. 登录模块
暴力破解
任意用户/密码登陆
短信/邮箱轰炸
验证码绕过/爆破/重放/回传
用户名/手机号枚举
越权登陆(例如修改数据包中用户ID)
账号权限绕过(越权)
Cookie伪 ...
WEB漏洞—反序列化之PHP&JAVA全解(上)
序列化就是将js对象序列化为字符串,反序列化就是将字符串反序列化为js对象,js中通过调用JSON方法,可以将对象序列化成字符串,也可以将字符串反序列化成对象
而不管是java反序列还是php反序列,原理都是和js的一模一样,只不过可能函数有所区别
序列化(串行化):是将变量转换为可保存或传输的字符串的过程;
反序列化(反串行化):就是在适当的时候把这个字符串再转化成原来的变量使用。
123456789101112131415161718192021#PHP 反序列化原理:未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导致代码执行,SQL 注入,目录遍历等不可控后果。在反序列化的过程中自动触发了某些魔术方法。当进行反序列化的时候就有可能会触发对象中的一些魔术方法。serialize() //将一个对象转换成一个字符串unserialize() //将字符串还原成一个对象#触发:unserialize 函数的变量可控,文件中存在可利用的类,类中有魔术方法(魔术方法触发条件:1.反序列化2.存在类2.类 ...
WEB漏洞—反序列化之PHP&JAVA全解(下)
Java中的API实现:
位置: Java.io.ObjectOutputStream java.io.ObjectInputStream
序列化: ObjectOutputStream类 –> writeObject()
注:该方法对参数指定的obj对象进行序列化,把字节序列写到一个目标输出流中
按Java的标准约定是给文件一个.ser扩展名
反序列化: ObjectInputStream类 –> readObject()
注:该方法从一个源输入流中读取字节序列,再把它们反序列化为一个对象,并将其返回。
序列化和反序列化
序列化(Serialization):将对象的状态信息转换为字节序列(即可以存储或传输的形式)的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。
反序列化:从存储区中读取该数据,并将其还原为对象的过程。
下方的特征可以作为序列化的标志参考:
一段数据以rO0AB开头,基本可以确定这串就是JAVA序列化 ...
WEB漏洞—逻辑越权之登陆脆弱及支付篡改
登录应用功能点安全问题:检测功能点,检测,危害,修复方案等
登录点暴力破解
HTTP/HTTPS传输
Cookie脆弱点验证
Session固定点测试
验证密文比对安全测试
一般来说HTTP是以明文的方式进行传输,而HTTPS是用密文的方式进行传输,当然这个不是绝对的
这里这个就是http的,用的是明文传输
如果是https就是加密的,如下图
下图是小迪老师的个人博客,用的就是http的传输协议,但是对数据进行传输的时候却是加密的值
那么既然有了这个加密的问题,在进行爆破的时候就需要注意,如果你直接用没有进行相应加密过的字典,那么传输的数据都会报错,所以这里可以用两种方式:一种是burp自带的功能,还有一种是可以写一个脚本在进行报错之前先把这个字典进行相应的加密,然后在进行爆破。这里介绍使用burp自带的功能
熊海CMS案例说明
通关源代码分析,这里只要user不为空就可以了
这里需要注意的地方是要访问的地址是:http://192.168.88.154/xhcms/admin/?r=index,如果是直接抓取这 ...
WEB漏洞—逻辑越权之找回机制及接口安全
墨者案例分析
这里需要注意的是,就是好像是先要这个目标手机号的号码获取验证码一次,不管能不能获取到。不然就算你的操作对了,还是会提示你的验证码不对,emmm密码也符合一下3/4的原则,不知道是这个两个原因的哪个原因,或者说是验证码多获取几个多试试
得到key通关
需要知道的知识点:就是这个密码是更改谁的密码,这里是更改这里的手机号的,正常的话需要手机号和验证码进行匹配
一般的更改密码的页面是:第一个页面:输入手机号,验证码,第二个页面:重置密码
但是这里把这里两个页面合在一起了,然后这里也没有验证手机和验证码是否匹配,那么这个密码上面也说过是跟手机号进行匹配了,所以这里就可以更改目标手机号的密码
汉川招聘网,链接:http://www.0712zpw.com
这里的话我是输入了验证码,但是显示我验证码输入错误
PHP云系统,这里我的版本是和小迪老师的版本估计不是一样的所以会有一些出入,会把和小迪老师不一样的地方放出来,做比较
上图是我对发送验证码进行抓包。然后下图是小迪老师视频中的截图,这里我没有和小迪老师一样抓到这个验证 ...
WEB漏洞—逻辑越权之验证码与Token及接口
1.验证码安全
分类:图片,手机或邮箱,语音,视频,操作等
原理:验证生成或验证过程中的逻辑问题
危害:账户权限泄漏,短信轰炸,遍历,任意用户操作等
漏洞:客户端回显(已讲),验证码复用,验证码爆破(已讲),绕过等
—验证码爆破:没有次数限制,验证码有效时间内不变
—验证码识别:用工具识别验证码
—复用:用上一次的验证码来绕过下一次的验证
—回显:验证码在前端数据包显示
—绕过:逻辑上的绕过,直接跳过验证码
2.token 安全
#基本上述同理,主要是验证中可存在绕过可继续后续测试
—token 爆破—token后面会跟上一个字符串,如果知道规律可以进行爆破
—token 客户端回显—token的数据会在前端数据包(request)里面显示
—token固定—虽然有token,但是可以通过上一次的token操作下一次的数据包(表面上有,实际没有)
1231、Token的引入:Token是在客户端频繁向服务端请求数据,服务端频繁的去数据库查询用户名和密码并进行对比,判断用户名和密码正确与否,并作出相应提示,在这样的背景下,Token便应运而 ...
XSS总结基本命令一、标准语句
1<script>alert(/XSS/)</script>
二、尝试大小写
1<sCript>alert(1)</scRipt>
三、使用标签
1、windows事件
12345<img src="x" onerror=alert(1)><img src="1" onerror=eval("alert('xss')")>//图片加载错误时触发
2、鼠标事件
1234567<img src=1 onmouseover="alert(1)">//鼠标指针移动到元素时触发<img src=1 onmouseout="alert(1)">//鼠标指针移出时触发
四、使用标签
1、使用href属性
1234567891011<a href="https://www.qq.com">qq</a>< ...