php反序列化
反序列化|序列化!!!反序列化是比较重要的,可以多方面找资源学习。序列化(串行化):是将变量转换为可保存或传输的字符串的过程(将程序对象(内存中的数据)转为方便存储的格式存储在文件(磁盘中),即内存->磁盘);反序列化(反串行化):就是在适当的时候把这个字符串再转化成原来的变量使用;这两个过程结合起来,可以轻松地存储和传输数据,使程序更具维护性。对象->字符串 –序列化–serialize()字符串->对象 –反序列化–unserialize()
PHP反序列化参考:反序列化详解:https://xz.aliyun.com/t/12507https://www.php.cn/faq/454909.htmlhttps://blog.csdn.net/m0_69637056/article/details/125692222魔术方法详解:https://www.cnblogs.com/20175211lyz/p/11403397.htmlhttps://blog.csdn.net/qq_51295677/article/details/1233948481、原理:未对用户 ...
业务逻辑|白盒环境下某cms渗透测试
熊海cmshttp://127.0.0.1/xionghaicms/admin/?r=login进入登陆界面。代码审计首先打开xionghaicms\index.php,注释写的很清楚,存在一个关联性比较大的”index.php”文件(其次还应该想到,这里存在一个include函数,那么可能存在文件包含漏洞)那么我们就尝试在浏览器访问这个文件http://127.0.0.1/xionghaicms/admin/?r=index发现未登录状态下,自动回退到上一个登录界面,即”login.php”继续,由于是访问admin\files文件夹下的文件,那么我们来到这个文件夹。找到logic.php,xionghaicms\admin\files\logic.php。发现引入了一个checklogic.php文件,打开康康。有这么一段代码,意思是只要接收到的cookie不为空,就可以直接进入管理员后台;反之回退到login界面。那么就是判断cookie的逻辑出了问题,可能是开发人员为了省事,把cookie的验证简化了,出现了业务逻辑越权漏洞。注意,这个cookie是以”user”字段接受的,意 ...
验证安全|验证码|接口|token
大纲|思维导图图片来源于网络讲解整体知识点,简要概况:1:00
验证码安全● 分类: 图片,手机或邮箱,语音,视频,操作等● 原理: 验证生成或验证过程中的逻辑问题● 危害: 账户权限泄漏,短信轰炸,遍历,任意用户操作等● 漏洞: 客户端回显(已讲),验证码复用,验证码爆破(已讲),绕过等验证码识别插件及工具操作演示-实例:8:50Pkav_Http_Fuzz:一个带图形验证码爆破识别的渗透测试工具。https://www.cnblogs.com/guojia000/p/14180685.html推荐:两款插件–软件不可以借助burpsuite实现爆破,插件可以。captcha-killer:https://blog.csdn.net/doulicau/article/details/122981624https://www.cnblogs.com/cwkiller/p/12659549.htmlreCAPTCHA:https://github.com/bit4woo/reCAPTCHA/releases/tag/v1.0验证码绕过本地及远程验证-本地及实例:28:001、远程(服务器 ...
找回机制|接口安全
找回重置机制客户端回显(浏览器、数据包可以看到)Response 状态值(例如0改成1绕过)验证码爆破找回流程绕过(drop验证码的数据包)等墨者靶场密码重置-验证码套用-靶场(找回流程绕过):8:301、就是先把一个正常用户的手机话输入验证码后,点击提交时抓包,把手机号改成目标的,主要是这个靶场输入手机验证码与改密码处于同一个界面,导致数据包中的数据可以被篡改。手机邮箱验证码逻辑-客户端回显-实例:18:20~45:00都是干货1、看手机验证码那里有一点迷,就是先用自己手机号获取一个正确的验证码,然后输入另一个手机号,输入自己之前抓包截获的那个验证码,提交后抓包,把新的验证码填入指定位置即可。(之前获得那个验证码只是为了验证码回显到数据包,这样才可自己篡改验证码)–演示(42:00)。2、输入错误的验证码以及正确的验证码时,对方会回一个数据包,从这个数据包可以看到验证码正确或者错误的状态码,我们可以把错误界面的状态码修改成正确界面的,从而实现绕过。但是这有一个前提,这个状态码的验证得是前端验证的才行,后端验证的话,改了也没用。绑定手机验证码逻辑-Rep 状态值篡改-实例–关于上一个知 ...
登陆脆弱|支付篡改
登录应用功能点安全问题1.登录点暴力破解2.HTTP/HTTPS 传输3.Cookie 脆弱点验证4.Session 固定点测试5.验证密文比对安全测试
具体分析登录http与https协议密文抓取:3:30(1)、https一般传输数据加密(密码),而http(一般是明文传输)不是。(2)、爆破时,应当注意把payload换成密文。后台登录账号密码爆破测试:10:00Cookie 脆弱点验证:21:101、get到一个小知识,就是如果网址的一个属性是?r=index而不是存在后缀(?r=index.php之类的)的,那么考虑其存在文件包含。2、找cookie脆弱点:白盒:代码审计,发现只要登陆时,cookie不为空就可以成功进入后台,cookie为空就返回登陆界面。黑盒:看数据包的cookie中的参数。
业务数据篡改安全问题参考:https://www.secpulse.com/archives/67080.html商品购买流程:选择商品和数量-选择支付及配送方式-生成订单编号-订单支付选择-完成支付常见篡改参数:商品编号 ID,购买价格,购买数量,支 ...
水平垂直越权
大纲逻辑越权漏洞不像前面那些漏洞一样具有一定的系统影响(危害大),只是一些代码层面上的逻辑漏洞。此类漏洞不限于各种脚本,不与网站脚本以及搭建环境相关,是一类通用漏洞。
越权1、越权分为水平越权以及垂直越权、还有未授权访问。2、基本概念: 水平越权(危害较小–平级用户间的跨越):通过更换的某个 ID 之类的身份标识,从而使 A 账号获取(修改、删除等)B 账号数据。 垂直越权(危害较大–权限的跨越):使用低权限身份的账号,发送高权限账号才能有的请求,获得其高权限的操作–但是实现前提比较苛刻(感觉与CSRF差不多,都要获取对应敏感操作的数据包,只不过垂直越权看重的是获取那个数据包的cookie)。 未授权访问:通过删除请求中的认证信息后重放该请求,依旧可以访问或者完成操作–不需要用户(不需要登录)。 3、漏洞成因:本地pikachu靶场演示水平垂直漏洞成因(重要,因为不止讲了成因,还有一些思路):6:58墨者水平-身份认证失效漏洞实战(漏洞成因):27:28(1)、burp suite的活学活用,不可拘泥于抓包。4、漏洞原理(1)、前端安全造成(前端代码逻辑问题),安全验证写在前端(判断用 ...
对称密码以及非对称密码
对称密钥加密AES定义AES(Advanced Encryption Standard,高级加密标准)算法,是一种对称密钥加密算法,用于保护敏感数据的机密性。它是目前广泛应用的加密算法之一,被认为是最安全的对称加密算法之一。AES基本概要:https://blog.csdn.net/m0_72410588/article/details/132449867
原理以及结构1、AES算法采用分组密码的形式,将明文数据划分为固定长度(128比特)的数据块,并通过多轮的加密操作,将明文转换为密文。AES算法具有三种不同的密钥长度:128比特、192比特和256比特,分别对应AES-128、AES-192和AES-256。2、AES 的加密公式为 C=E(K,P),其中 K 为密钥,P 为明文,C 为密文。
AES的加密过程AES加密过程主要包括以下四个步骤:密钥扩展:根据输入的密钥生成一系列轮密钥,用于后续的轮函数操作。初始轮:将输入数据与第一轮密钥进行异或运算。多轮加密:通过执行多个相同的轮函数,对输入数据进行重复的变换和替代操作。最后一轮:在最后一个轮函数中,不使用MixColu ...
文件下载|读取
文件下载|读取1.文件被解析,则是文件包含漏洞2.显示源代码,则是文件读取漏洞3.提示文件下载,则是文件下载漏洞两篇文章了解文件下载|读取漏洞:https://blog.csdn.net/qq_56414082/article/details/129861894https://blog.csdn.net/Gherbirthday0916/article/details/130214037本地小案例去了解此类漏洞:5:001、主要是在存在下载文件功能的网站利用此类漏洞去下载用户的敏感或日常文件。2、如何知道某个文件的路径?(1)、可以利用扫描工具爬行或扫描地址(如御剑)(2)、在下载好的文件代码中去分析路径和包含文件获取。#文件名,参数值,目录符号!!!read.xxx?filename=down.xxx?filename=readfile.xxx?file=downfile.xxx?file=../ ..\ .\ ./等%00 ? %23 %20 .等&readpath=、&filepath= ...
文件包含漏洞
文件包含参考:https://blog.csdn.net/m0_46467017/article/details/126380415
原理和SQL注入等攻击方式一样,文件包含漏洞也是一种注入型漏洞,其本质就是输入一段用户能够控制的脚本或者代码,并让服务端执行。什么叫包含呢?以PHP为例,我们常常把可重复使用的函数写入到单个文件中,在使用该函数时,直接调用此文件,而无需再次编写函数,这一过程叫做包含。有时候由于网站功能需求,会让前端用户选择要包含的文件,而开发人员又没有对要包含的文件进行安全考虑,就导致攻击者可以通过修改文件的位置来让后台执行任意文件,从而导致文件包含漏洞。简要来说就是将文件以指定脚本类型(根据网站而定)去执行。简要案例了解什么是文件包含漏洞:5:00
类型1、本地包含2、远程包含–危害更大两者分别都有两种类型,无限制与有限制。无限制的不必多说,有限制的话就要尝试绕过。本地包含(无限制)小演示:12:00本地包含(有限制)小演示:15:00本地包含绕过限制:1、%00截断;2、长度截断(文件名后加/.或.等)远程包含小演示:23:00远程包含绕过限制:1、文件名 ...


