原创 一些WAF的繞過方法

WAF繞過主要是SQL注入,其他的WAF繞過方法在原理上都差不多。 1.WAF解析數據過程中 2.WAF匹配庫匹配中 一些常見的方法 1.大小寫混合 在規則匹配時只針對了特定大寫或者小寫的情況,在實戰中可以通過混合大小寫方法繞過

原创 滲透測試信息收集

滲透 以我這樣的小菜雞的眼光來看一個完整的滲透測試就是面對一個目標依靠各種方式將它拿下,也感覺到了滲透的本質就是高級的信息收集,收集各種目標信息,就像海綿吸水一樣,從它的縫隙中穿過。 一.信息收集 1.1域名信息收集 whois查

原创 sql注入

SQL注入 sql注入就是web應用程序對用戶入的數據合法性沒有進行判斷,前端傳輸參數由攻擊者構造的sql語句被帶入到了數據庫,依靠構造sql語句可以進行查詢,刪除等操作,如果數據庫權限很高,還可以對操作系統進行操作。

原创 命令執行漏洞

命令執行漏洞 命令執行漏洞:應用程序有時候會調用一些執行系統命令的函數,比如在PHP中,使用system,exec,shell_exec,passthru,popen等函數可以執行系統命令,當攻擊者可以控制這些函數中的參數時,就可以將惡意

原创 IP MAC 網關 子網掩碼

目錄 IP地址 NAT技術:  網關 MAC 子網掩碼 IP地址 19.11.26全球的43億個ipv4地址全部耗盡,也算是見證歷史了,以後將會是ipv6地址 ip地址是用於標識網絡中每臺聯網設備的數字。一種 IPV4 ,用32位表示,一

原创 SSRF漏洞

SSRF SSRF(Server-Side Request forgery,服務器端請求僞造)是一種攻擊者構造請求,由服務器端發起請求的web安全漏洞,很多時候的SSRF攻擊的目標是外網無法訪問的內部主機系統,因爲由服務器發起的請求很多時

原创 一次請求(request)數據包

請求數據包(request) 這是我們利用burpsuite抓取的一次數據包(以後寫burpsuite滲透工具使用) GET / HTTP/1.1 Host: www.baidu.com User-Agent: Mozilla/5.0

原创 HTTP與WEB通信

HTTP協議(HyperText Transfer Protocol,超文本傳輸協議):是一種發佈和接收 HTML頁面的方法。 HTTPS(Hypertext Transfer Protocol over Secure Socke

原创 關於WAF

WAF WAF(Web Application Firewall,web應用防火牆),現在稍微大一點或者具有安全意識的網站管理都會配備WAF,來防止自己的網站受到攻擊,我們就來康康現在的waf有哪些。 WAF分類 軟件WAF:以軟件形式裝

原创 Sqlmap

SQLMAP sqlmap是一個kali自帶的SQL注入工具,它的主要功能是對掃描,並且對指定URL進行注入,內置了很多繞過插件,還有很多功能我沒使用過.........   目前支持的數據庫有MySql、Oracle、Access、

原创 邏輯漏洞挖掘

邏輯漏洞 邏輯漏洞就是攻擊者利用業務的設計缺陷,獲取敏感信息或破壞業務的完整性。一般會有密碼修改,越權訪問,密碼找回,交易支付金額(俗稱薅羊毛)等。其中的越權訪問又有水平越權和垂直越權。 水平越權:相同級別的用戶或者同一個角色中不同用戶之

原创 端口以及端口攻擊

先來看端口攻擊方向吧,這個屬於信息收集方面,很多時候我們可以利用nmap進行探測 端口號     端口說明     攻擊技巧 21/22/69     ftp/tftp:文件傳輸協議     爆破\嗅探\溢出\後門 22     ssh:

原创 CSRF漏洞

CSRF漏洞 CSRF(Cross-site request forgery,跨站請求僞造),這是一種對網站的惡意利用。這個漏洞實施與XSS不同,XSS是利用的是站內信任用戶,而CSRF是通過僞裝成被信任的用戶訪問受信任的網站。攻擊者利用

原创 記一次企業邏輯業務漏洞挖掘

這是一個短信轟炸漏洞,屬於業務邏輯範圍的漏洞, 在瀏覽這個網站頁面時候沒有想到企業站會存在過可以直接繞WAF或者爆後臺,在看到這個業務網站有一個驗證碼發送的時候就想到以前看到過類似的業務漏洞,於是便上手去嘗試。在查看了這家企業的相關信息之

原创 SHODAN

SHODAN Shodan,是一個超強的搜索工具,但它與Google的搜索引擎不同,谷歌是搜索網址的搜索引擎,而SHODAN作爲一個針對網絡設備的搜索引擎,它可以在極短的時間內在全球設備中搜索到你想找的設備信息。對於滲透來說,就是一個輔助