sqlmapAPI调用实现自动化SQL注入安全检测
https://www.freebuf.com/articles/web/204875.html
应用案例:前期通过信息收集拿到大量的URL地址,然后配合sqlmapAPI接口进行批量的sql注入检测(SRC挖掘)
创建新任务记录任务ID @get(“/task/new”)
设置任务ID扫描信息@get(“/option//set”)
开始扫描对应ID任务 @get(“/scan//start”)
读取扫描状态判断结果 @get(“/scan//status”)
如果结束删除ID@get(“/task//delete”)
扫描结果查看@get(“/scan//data”)
首先:进入sqlmap目录,启动sqlmapapi,命令:python sqlmapapi.py -s
代码1:
123456789101112131415161718192021 ...
在大量的比赛真题复现中,将涉及到渗透测试的题库进行了语言区分,主要以 Python, PHP,Java为主,本章节将各个语言的常考点进行真题复现讲解
MISC(安全杂项):全称Miscellaneous。题目涉及流量分析、电子取证、人肉搜索、数据分析、大数据统计等等,覆盖面比较广。我们平时看到的社工类题目;给你一个流量包让你分析的题目;取证分析题目;都属于这类题目。主要考查参赛选手的各种基础综合知识,考察范围比较广。
PPC(编程类):全称Professionally Program Coder。题目涉及到程序编写、编程算法实现。算法的逆向编写,批量处理等,有时候用编程去处理问题,会方便的多。当然PPC相比ACM来说,还是较为容易的。至于编程语言嘛,推荐使用Python来尝试。这部分主要考察选手的快速编程能力。
CRYPTO(密码学):全称Cryptography。题目考察各种加解密技术,包括古典加密技术、现代加密技术甚至出题者自创加密技术。实验吧“角斗场”中,这样的题目汇集的最多。这部分主要考查参赛选手密码学相关知识点。
REVERSE(逆向):全称reverse。题目涉及到 ...
专业用语-ATT&CK技术简要介绍-报告书写
https://attack.mitre.org/matrices/enterprise
国内有ATT&CT参考手册,可以下载参考学习。
目的:1.知识的系统性2.书写报告的专业性
掌握了解-安全攻防蜜罐技术的利用-配合威胁
Hfish部署配合在线威胁平台实现自动分析,记录攻击者攻击手法及攻击过程,攻击IP等信息可作为黑名单。
HFish蜜罐安装教程:https://www.freebuf.com/sectool/339285.html
攻击拦截-WAF安全产品部署及反制-多种中间件
安全狗支持的中间件比较少,推荐使用Openrasp.部署OpenRasp之后,网站数据包会携带请求头X-Protected-By:OpenRasp,我们测试的时候可以留意一下。还有默安和长亭蜜罐
https://rasp.baidu.com/doc/
追踪反制-HIDS入侵检测系统部署测试-爆破|提权|规则
NIDS:网络入侵检测系统
HIDS:主机入侵检测系统
yulong-hids:优点:中文规则说明等-规则
...
Java常考点及出题思路
https://www.cnblogs.com/xishaonian/p/7628153.html
.ng源码泄露
git源码泄露
.Ds_store文件泄漏
网站备份压缩文件
SVN导致文件泄露
WEB-INF/web.xml泄露
CVS泄漏
Java简单逆向解密-Reverse-buuoj-逆向源码靶机地址:https://buuoj.cn/challenges#Java%E9%80%86%E5%90%91%E8%A7%A3%E5%AF%86
下载提示文件,用ide打开
这里是先进行加法,然后在进行异或,所以在解密的时候需要先异或然后进行减法
自己编写一个解密算法,将加密后的key先异或32再减64,得到原始key
12345a = [180, 136, 137, 147, 191, 137, 147, 191, 148, 136, 133, 191, 134, 140, 129, 135, 191, 65]b=''for i in a: b+=chr((i^32)-64)print(b)
Ro ...
Python-Foda-Xray联动常规批量自动化
写Python脚本,将教育行业漏洞报告平台上的所有学校都爬下来
123456789101112131415161718192021222324import requestsimport timefrom lxml import etreedef get_edu_name(): for i in range(1, 196): url = "https://src.sjtu.edu.cn/rank/firm/0/?page=" + str(i) try: result = requests.get(url).content.decode("UTF-8") soup = etree.HTML(result) name = soup.xpath('//td[@class="am-text-center"]/a/text()') print( ...
PHP-相关总结知识点
https://www.cnblogs.com/iloveacm/category/1791836.html
12345678910111213141516171819202122231 ctf变量2 php的弱类型比较问题3 php断言(assert)4 php读取目录下文件的方法5 preg_match绕过6 PHP中sha1()函数和md5() 1 异或注入2 updatexml()函数报错注入3 源文件泄露利用4 extract变量覆盖5 strcmp()漏洞6 md5()漏洞7 ereg()截断漏洞8 弱类型整数大小比较绕过 1 命令执行2 md5()漏洞3 escapeshellarg()与escapeshellcmd()4 sql注入绕过关键字5 preg_replace/e的命令执行漏洞6 MYSQL特殊模式7 PHP字符串解析特性
PHP-弱类型对比绕过测试
https://www.cnblogs.com/Mrsm1th/p/6745532.html
===在进行比较的时候,会先判断两种字符串的类型是否相等,再比较
==在进行比较的时候 ...
知识点:通用漏洞:100+ip部署该系统
1、通用漏洞分类:开源系统、闭源系统、售卖系统
分类、解释、区别
开源系统:可以拿到源码
闭源系统:一般拿不到源码
售卖系统:可能拿到源码,也可能拿不到(社工)
2、如何寻找上述三类系统并进行安全测试
开源:各大源码站下载代码审计
闭源:Fofa搜索尝试获取源码审计或黑盒测试
售卖:套路社工获取源码或购买源码审计或黑盒测试
确定无源码的情况下,可利用JS文件寻找测试接口(较传统信息收集多一个方面)
3、如何挑简单的入手最快速度获取证书
目前Java难度最大,py项目较少,挑php,aspx入手
其中php代码清晰明了(推荐),前期讲过,aspx涉及反编译代码后审计。
常见的Web源码泄漏漏洞及其利用:https://www.secpulse.com/archives/124398.html
Web源码泄露的漏洞:
git源码泄露
svn源码泄露
hg源码泄漏
网站备份压缩文件
WEB-INF/web.xml 泄露
DS_Store 文件泄露
SWP 文件泄露
CVS泄露
Bzr泄露
GitHub源码泄漏
案例 ...
WEB漏洞—反序列化之PHP&JAVA全解(上)
序列化就是将js对象序列化为字符串,反序列化就是将字符串反序列化为js对象,js中通过调用JSON方法,可以将对象序列化成字符串,也可以将字符串反序列化成对象
而不管是java反序列还是php反序列,原理都是和js的一模一样,只不过可能函数有所区别
序列化(串行化):是将变量转换为可保存或传输的字符串的过程;
反序列化(反串行化):就是在适当的时候把这个字符串再转化成原来的变量使用。
123456789101112131415161718192021#PHP 反序列化原理:未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导致代码执行,SQL 注入,目录遍历等不可控后果。在反序列化的过程中自动触发了某些魔术方法。当进行反序列化的时候就有可能会触发对象中的一些魔术方法。serialize() //将一个对象转换成一个字符串unserialize() //将字符串还原成一个对象#触发:unserialize 函数的变量可控,文件中存在可利用的类,类中有魔术方法(魔术方法触发条件:1.反序列化2.存在类2.类 ...
WEB漏洞—逻辑越权之验证码与Token及接口
1.验证码安全
分类:图片,手机或邮箱,语音,视频,操作等
原理:验证生成或验证过程中的逻辑问题
危害:账户权限泄漏,短信轰炸,遍历,任意用户操作等
漏洞:客户端回显(已讲),验证码复用,验证码爆破(已讲),绕过等
—验证码爆破:没有次数限制,验证码有效时间内不变
—验证码识别:用工具识别验证码
—复用:用上一次的验证码来绕过下一次的验证
—回显:验证码在前端数据包显示
—绕过:逻辑上的绕过,直接跳过验证码
2.token 安全
#基本上述同理,主要是验证中可存在绕过可继续后续测试
—token 爆破—token后面会跟上一个字符串,如果知道规律可以进行爆破
—token 客户端回显—token的数据会在前端数据包(request)里面显示
—token固定—虽然有token,但是可以通过上一次的token操作下一次的数据包(表面上有,实际没有)
1231、Token的引入:Token是在客户端频繁向服务端请求数据,服务端频繁的去数据库查询用户名和密码并进行对比,判断用户名和密码正确与否,并作出相应提示,在这样的背景下,Token便应运而 ...
WEB漏洞—反序列化之PHP&JAVA全解(下)
Java中的API实现:
位置: Java.io.ObjectOutputStream java.io.ObjectInputStream
序列化: ObjectOutputStream类 –> writeObject()
注:该方法对参数指定的obj对象进行序列化,把字节序列写到一个目标输出流中
按Java的标准约定是给文件一个.ser扩展名
反序列化: ObjectInputStream类 –> readObject()
注:该方法从一个源输入流中读取字节序列,再把它们反序列化为一个对象,并将其返回。
序列化和反序列化
序列化(Serialization):将对象的状态信息转换为字节序列(即可以存储或传输的形式)的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。
反序列化:从存储区中读取该数据,并将其还原为对象的过程。
下方的特征可以作为序列化的标志参考:
一段数据以rO0AB开头,基本可以确定这串就是JAVA序列化 ...