web漏洞必备知识
web漏洞必备知识基础名词认识:https://blog.csdn.net/Spontaneous_0/article/details/129462860
较为重要的web漏洞1234一定要思考漏洞的等级、危害。高危漏洞:能直接影响到网站权限或数据库权限,就是能够获取数据或直接获取到网站的一些很敏感的东西(即:涉及到数据的安全或者权限的丢失)。低危漏洞:仅仅小部分数据泄漏,数据是网站的一些源码。
1、SQL注入(高危)–数据库操作123SQL注入漏洞有一些类型可以直接获取网站权限(直接取得flag),有一些仅仅获得网站后台权限(此时SQL仅起辅助作用),还需借助其他。与burp suite抓包结合使用。
SQL注入演示:26:00处
2、文件上传(高危)12文件上传漏洞大部分可以直接取得网站权限。还是要利用burp suite辅助,首先将后门文件改成jpg格式,此时虽然上传了但执行不了,burpsuite抓包后,将这个文件的后缀改回来即可。
文件上传演示:1:07:00处
3、xss跨站(中、低危)1xss跨站一般获取到的是网站后台权限。
4、文件包含(高危)5、反序列化(中危)6、代 ...
渗透测试之信息收集(三)
信息收集(三)——APP以及其他资产的收集APP信息收集获取apk数据包隐藏的数据信息123burpsuite设置代理抓包配合其他反编译工具(个人用的是:漏了个大洞),综合进行分析。!!!若分析出来涉及到web的,即解析出来web网站,可以直接按照web的思路走。若不涉及到web,可以尝试提取,反编译,等操作。
某ip无WEB框架下的第三方测试12345671、各种端口一顿乱扫 --nmap(等待结果的同时用三款黑暗引擎扫ip等,若扫域名,把www去掉) 各种接口一顿乱扫 接口部分一顿测试 ---来自迪总2、site:abc.com(查找子域名) inurl(它的作用是限定在url中搜索,就是地址栏里的内容。使用格式是:“inurl:xxx”、 “inurl:xxx 关键词”、“关键词 inurl:xxx”)
新知识点–robots.txt这是什么东西?123robots.txt是一个协议,我们可以把它理解为一个网站的"管家",它会告诉搜索引擎哪些页面可以访问,哪些页面不能访问。也可以规定哪些搜索引擎可以访问我们的网站而哪些搜索引擎不能爬取我们网 ...
渗透测试之信息收集(二)
信息收集(二)1!!!写在前面:信息收集小工具,途径如下
信息收集思路&工具
1流程如下,图片来源于网络,侵删
注释12341、web模块重点还是无cdn的情况,因为若有cdn,绕过后,就来到无cdn的情况。无cdn的情况,重点又来到了下面说的站点搭建。(以下介绍的都以无cdn为前提)。2、网站web没问题,可以对系统进行安全测试,系统没问题,可以对第三方应用进行安全测试。(拿下系统权限,则网站也可以轻轻松松拿下啦!)
CMS识别技术定义12CMS(Content Management System)即内容管理系统,是一个用于管理网站内容的软件。在互联网上,有很多不同的CMS,如WordPress、Joomla、Drupal等等。而CMS识别就是通过特定工具或脚本来判断目标网站所使用的CMS类型。
工具1whatweb、w3af、CMSmap
源码获取技术定义12源代码抓取是一种从互联网上获取信息的方法。它通过获取网页的源代码,分析其中的HTML标签、CSS样式和JavaScript脚本等内容,从而提取出所需的信息
源码获取方式1231.直接获取网页源代码:通过HTTP请求获 ...
渗透测试之信息收集(一)
信息收集(一)定义(把在网上可以测试的点全部找出来)123信息收集是指通过各种方式获取所需要的信息。信息收集是进行渗透测试的第二步(第一步是前期的一个交互,不过目前大部分是灰盒或者黑盒测试,白盒测试较少,交互也就比较少,主要还是要靠自己对信息进行收集),也是关键的一步。信息收集工作的好坏,会影响整个渗透测试流程的进行。收集的信息越多后期可进行测试的目标就越多。
了解cdn定义123456上网搜索得到的定义:CDN 是构建在数据网络上的一种分布式的内容分发网。 CDN 的作用是采用流媒体服务器集群技术,克服单机系统输出带宽及并发能力不足的缺点,可极大提升系统支持的并发流数目,减少或避免单点失效带来的不良影响。自己理解的:其实就是一个服务公司开发的一个站点,它要面向全国甚至全球网民提供服务,但是它的主站点只有一个,那么距离它近的肯定访问速度较快;反之距离它远的访问速度就慢。这时候就配置cdn服务,相当于在各地设一个分站点,由站长管理,利用缓存,提前存此网站的资源,等到用户访问的时候直接转发此结点的内容即可。但是,配置cdn服务开销挺大的,所以配置时要考虑地区用户数量因素。
cdn的绕过12 ...
初步理解SQL注入(二)
初步理解SQL注入(二)单引号” ‘ “的作用 主要是为了匹配SQL语句中的id==’ ** ‘,如:
123select xx from xx where id=' 1' or 1=1 --+(或 #) ' //返回此数据库中全部if中含1的数据select xx from xx where id=' 1' (and 1=) --+(或#) ' //仅返回1条,--+(或 #)是注释的意思。//如果不注释,页面虽然也会报错,但是仅仅是SQL语句执行错误的报错。而不是发现有SQL注入的错误提示。
and判断与or判断的区别123456781.and判断 http://www.xxx.com/xxx.asp?id=1’and 1=1这个条件是永真的,所以返回是正常页 http://www.xxx.com/xxx.asp?id=1’and 1=2如果报错那说明存在注入漏洞。2.or判断 or跟and判断方法不一样的,and是提交返回错误才有注入点,而or是提交返回正确有注入点 http://www ...
初步理解SQL注入(一)
初步理解SQL注入(一)12爆库:获取数据库名爆表:获取表名
原理SQL注入的原理是利用应用程序在构建SQL查询语句时未对用户输入进行充分的验证和过滤。攻击者可以通过在输入字段中插入特殊字符或SQL语句片段,改变原始的SQL查询逻辑,从而执行恶意操作。
分类–严格意义来说这样分类是错误的,应该用数据库名命名基于错误的注入盲注注入堆叠查询注入命令执行注入利用 攻击者可以通过构造恶意的输入数据,包括SQL语句片段、特殊字符和转义序列等,来利用SQL注入漏洞。 利用的目的可以包括绕过身份验证、获取敏感数据、修改数据库内容或执行任意的操作等。
防范使用参数化查询或预编译语句,确保输入数据与查询逻辑分离。对用户输入进行严格的验证和过滤,包括输入长度、数据类型和特殊字符等。最小化数据库账户的权限,限制对数据库的操作。定期更新和修补应用程序,以修复已知的SQL注入漏洞。使用Web应用程序防火墙(WAF)等安全工具来检测和阻止SQL注入攻击。
123456789注入“万能”公式字符型:1' or 1=1 #1' and 1=1 #1' or 1=1 -- --后面加空 ...
My First Blog
落日像喝醉酒的红脸醉汉,跌倒在乡村的山那里,把水和天映得一半通红,一半金黄。 乡村的黄昏是秀美、恬静的。 路边的花呀、草呀,都在徐徐晚风的抚摸下,安静地睡了,夜来香们却精神十足地梳妆打扮,准备迎接“黄昏音乐会”,她们用绚丽的晚霞做胭脂,涂红娇美的脸蛋;用金黄的阳光做长裙,套上柔韧的腰肢,向小河哥哥要一朵浪花,插上自己五彩的秀发……河边的垂柳散开高高的发髻,取下美艳的蝴蝶结,俯下身去,让长发垂进潺潺的.流水,静静梳洗着。顽皮的小河也不再跳跃,安分地淌着。河里的睡莲闭起了眼睑,弯弯的长睫毛上还挂着水珠。河里的小鱼和小虾们都回家了,想必是他们的爸爸、妈妈召唤着他们吃晚饭吧! 乡村的黄昏又是忙碌、热闹的。 “日落西山鸟归林。”形形色色的鸟儿都急急忙忙地往屋里赶。鸟爸爸要把找到的食物带回家,鸟妈妈要回去做饭,仅有一些贪玩的小鸟还在不紧不慢地往家里赶。 河边的洗衣妇提着水桶三三两两回来了,边走边谈论着村里的新鲜事,放牛的牧童横坐在牛背上归来了,口袋里塞满了酸极甜极的野果。到地里做活的壮劳力也都回来了,个个扛着农具,汗流浃背。不一会儿,各家各户的烟囱都冒出了缕缕炊烟,厨房的响起了锅碗 ...