web安全

抓包工具 -- Fiddler(拦截包)

拈花ヽ惹草 提交于 2019-12-17 11:57:55
多么希望有一天突然惊醒,发现自己是在初三的一节课上睡着了,现在经历的一切都是一场梦,桌上满是你的口水。你告诉同桌,说做了一个好长好长的梦。同桌骂你白痴,叫你好好听课,你看着窗外的球场,一切那么熟悉还充满希望。。。 一、输入我们要提交的数据,点击确定 二、确认数据后,会到这个界面 三、我们打开Fiddler,设置好相关代理。 然后在 Rules 菜单中选择“Automatic Breakpoints”-“Before Requests”,点击注册 四、修改表单数据,点击run to complet 五、页面自动跳转,提交的数据已经被修改 禁止非法,后果自负 欢迎关注公众号:web安全工具库 来源: CSDN 作者: web安全工具库 链接: https://blog.csdn.net/weixin_41489908/article/details/103573900

【WEB安全】Sql注入+代码执行getshell

 ̄綄美尐妖づ 提交于 2019-12-14 07:32:41
欢迎各位感兴趣的朋友一起进群交流: 832546664 希望篇文章能给到各位有一定的帮助 Sql注入+代码执行getshell 一. 利用手段 l 前台sql注入 l 后台php代码执行 二. 环境 l Kali linux 若干工具 l 本地靶机 三. 步骤 由于是本地搭建的靶机,先找一下ip地址,netdiscover一下,排除本机kali地址,那么135应该就是靶机地址了。 Namp扫描一下开放的端口与服务 3. 开了80口,先访问试试(靶机名称叫DC-8,vuln上的),页面就是这个样子。随便点一下功能。 a. 点了个链接,看着就像注入了。 4. 丢sqlmap跑一下 5. 密码是个hash加密过的,admin死活破不出来,john的倒是跑出来了,密码turtle。可以用kali的john the ripper来破解一下。 有了密码,那就找一找这个网站的后台,遍历一下目录。毕竟是个靶机,还是很轻松找到了。 User这个目录访问下是用户登陆的页面。 8. 成功登陆进来 找找上传点,倒是有个图片上传,做了白名单。目录路径不可控,无法%00截断,再找找其他地方,发现了意外。 居然能改成php代码,那就先试试<?php phpinfo();?> 能不能解析。 9. 成功解析php代码 直接上一句话,也可以在页面内写php代码来反弹shell。 菜刀连一下ok getshell

[WEB安全]源码泄露总结

空扰寡人 提交于 2019-12-13 14:27:28
原文链接: https://blog.csdn.net/qq_36869808/article/details/88895109 源码泄露总结: svn源码泄露: https://blog.csdn.net/qq_36869808/article/details/88847364 git源码泄露: https://blog.csdn.net/qq_36869808/article/details/88909961 .hg源码泄漏: https://blog.csdn.net/qq_36869808/article/details/89057210 网站备份压缩文件泄露: https://blog.csdn.net/qq_36869808/article/details/89058643 WEB-INF/web.xml泄露: https://blog.csdn.net/qq_36869808/article/details/89086853 CVS泄漏: https://blog.csdn.net/qq_36869808/article/details/89088557 github源码泄露: https://blog.csdn.net/qq_36869808/article/details/89096152 .DS_Store文件泄漏: https://blog.csdn.net

web安全测试--环境搭建

天大地大妈咪最大 提交于 2019-12-13 10:54:28
本博客主要作为作者的学习笔记,请勿装载。 作为一个安全测试的入门选手,一切操作在虚拟机中进行是最保险的。 第一先下载自己喜欢的虚拟机,我的笔记本用的VirtualBox(下载地址:https://www.virtualbox.org/wiki/Downloads) 下载完成之后 就需要在虚拟机里创建安全测试需要的机器。一台攻击者机器Kail Linux、两台被攻击者机器分别安装windows和Metasploitable --Kail Linux 是一个基于Debian的Linux发行版,kail是专门为渗透测试编写的,安装配置了常用的安全测试工具。(下载地址:https://www.offensive-security.com/kali-linux-vm-vmware-virtualbox-image-download/) -- Metasploitable 是一个易受攻击的Linux发行版,这个操作系统包含了许多漏洞,用来做被攻击者机器很适合。下载链接:https://pan.baidu.com/s/1RVzFoDqtdMprQ79dYsZCFg 密码:4n41 --windows 普通的常用机器 最好也安装在虚拟机中,不影响我们的物理机器。链接地址:https://developer.microsoft.com/en-us/microsoft-edge/tools/vms/

端口扫描 -- Masscan-Gui

我们两清 提交于 2019-12-09 12:16:14
老爸第一次支支吾吾问我还有没有钱的时候,却忘了,我以前是理直气壮的去向他们要钱。。。 今天给大家介绍一款端口扫描软件Masscan-Gui 一、环境 win10 二、用法 1、直接运行exe 2、打开软件,多个ip扫描用导入,单个ip直接输入,然后点击探测主机或者端口扫描 禁止非法,后果自负 欢迎关注公众号:web安全工具库 来源: CSDN 作者: web安全工具库 链接: https://blog.csdn.net/weixin_41489908/article/details/103455124

IPD流程中的Web安全测试

橙三吉。 提交于 2019-12-07 23:36:29
最近整理渗透测试的标准,需要梳理归纳出一个渗透测试的标准流程,参考了很多相关的书籍资料。 (1)IPD常见的流程,(Integrated Product Development)是一套产品开发的模式、理念与方法。熟练应用在互联网企业中。 TR1——概念阶段技术评审点:产品需求和概念技术评审(业务需求评审)。 TR2——计划阶段技术评审点1:需求分解和需求规格评审(功能需求评审,产品级规格)。 TR3——计划阶段技术评审点2:总体方案评审(系统设计, 架构设计 , 概要设计 )。 TR4——开发阶段技术评审点1:模块/系统评审(详细设计,BBFV测试结果)。 在产品发布之前,安全测试是TR4版本之后,对Web进行安全测试, 我们使用自动化工具进行的渗透测试(前期的自动化渗透测试),单纯的拿到的是部分常见的的漏洞,比方你发现的跨站脚本,上传漏洞,SQL注入等。这些漏洞并不是针对用户端的代码层的漏洞或者逻辑层的漏洞,对于一些业务逻辑上的漏洞的安全性危害是最大的。常见的这些漏洞会是攻击者进一步获取系统信息升级权限,从而造成对业务逻辑和应用上的攻击。这样就危害大了。 我们常规的安全问题反映在应用上和服务上,应用上主要是移动端,手机,笔记本,台式机等的,服务上主要是服务器。 (2)WEb应用的扫描测试 (使用的工具 APPScan , Burp Suite , Nmap,WEbInset

【37】WEB安全学习----SSRF攻击

半城伤御伤魂 提交于 2019-12-07 01:49:28
一、攻击原理 SSRF:服务端请求伪造,不要把它和CSRF(跨站点请求伪造)攻击搞混了哦,CSRF利用的是客户端请求,而SSRF利用的是服务器端请求,这个是本质区别。 简单来说,SSRF攻击原理是服务器端请求了来自客户端构造的链接,这个是不是和CSRF攻击类似呢,攻击者构造的请求由客户端用户执行了,没错,都是由攻击者构造了请求,不过一个是用户浏览器端执行,一个是服务器端执行。 但这其中的原理不是相同的哦:CSRF攻击利用的是浏览器请求会自动附带该站点的用户身份标识,而SSRF攻击和用户身份标识没有半毛钱关系,通过SSRF攻击,我们可以指定服务器访问某些链接,那么问题来了,我们可以控制服务器访问某些链接,可以达到什么目的呢? 1、进行端口探测:我们知道,可以通过HTTP加端口号来探测指定服务器端口是否开放。如http://127.0.0.1:80,那么就可以利用SSRF进行端口扫描了,有些服务还会返回banner信息,如ssh、FTP等,那么就可以完成内网端口探测了。 2、读取任意文件:如果服务器支持file协议,还可以通过file协议读取任意文件。 3、其它利用,基于HTTP-GET请求攻击,如溢出、sql注入等等,一般是无法外网直接访问,由服务器端发起攻击。 二、SSRF攻击演示 既然知道了SSRF攻击是由于服务器端执行了来自客户端的发起请求

Web安全测试学习笔记 - 存储型XSS

别说谁变了你拦得住时间么 提交于 2019-12-06 11:42:17
XSS(Cross-Site Scripting) 大致分为反射型和存储型两种,之前对XSS的认知仅停留在如果网站输入框没有屏蔽类似<script>alert('ok')</script>的代码,那么这个网站就有被XSS攻击的风险,到底有什么风险呢?又是怎么被攻击的呢?sorry,我也不知道>_< 我用DVWA来练习存储型XSS,目标是窃取用户账号(通过拿到对方的登录cookie)。我在本机再开一台虚拟机,用虚拟机(模拟另一个用户)访问: http://IP地址/dvwa/vulnerabilities/xss_s/ 。这个页面是不是很像留言或者评论页面~ security level = low 1. 在本机登录(模拟攻击方), 输入时发现Name做了长度限制,而Message没有,所以攻击点在Message的输入框 输入:<script src="http://172.24.107.155/test.js"></script> 刷新一下当前页面,刚插入的记录仍然存在,说明恶意代码已经被“ 存储 ”在这个页面了~ 2. 在本机的php服务下放入js代码文件和php文件。 js文件用来在被攻击方采集cookie并传入php页面,php页面将cookie存入名为cookies的文件中。 test.js文件内容: var img = document.createElement(

技术概述

ⅰ亾dé卋堺 提交于 2019-12-05 20:01:34
技术概述 5.1. 运行环境 Spring Security 3.0需要运行在Java 5.0或更高版本环境上。 因为Spring Security的目标是自己容器内管理, 所以不需要为你的Java运行环境进行什么特别的配置。 特别是,不需要特别配置一个Java Authentication and Authorization Service (JAAS)政策文件, 也不需要把Spring Security放到server的classLoader下。 相同的,如果你使用了一个EJB容器或者是Servlet容器,都不需要把任何 特定的配置文件放到什么地方,也不需要把Spring Security放到server的classloader下。 所有必须的文件都可以配置在你的应用中。 这些设计确保了发布时的最大轻便性, 你可以简单把你的目标文件(JAR或WAR或EAR)从一个系统复制到另一个系统, 它会立即正常工作。 5.2. 核心组件 在Spring Security 3.0中, spring-security-core jar的内容 已经被缩减到最小。它不再包含任何与web应用安全, LDAP或命名空间相关的代码。我们会看一下这里, 看看你在核心模块中找到的Java类型。它们展示了框架的构建基础, 所以如果你需要超越简单的命名空间配置, 那么理解它们就是很重要的,即便你不需要直接

[思路笔记]WEB安全之漏洞挖掘

别来无恙 提交于 2019-12-05 10:08:10
记录自己在实际渗透测试以及漏洞挖掘中会用到的思路和方法。不断完善,尽量以系统的方式展现程序化式的漏洞挖掘。由于各种原因,不便公开。 通用策略 1.信息搜集 : 数据挖掘、业务挖掘 数据: 邮箱、手机号、真实姓名、邮箱、历史漏洞、网站程序CMS、子域名 历史漏洞Bypass,绕过 业务:新业务(公众号发布新产品)、新闻、公众号、朋友圈(内部员工、资料和消息)、QQ群(公司名等xxx) 2.模块化测试 3.漏洞/资产记录 网址 状态 CMS/框架 容器/中间件 blog.dyboy.cn 200 Emlog nginx 4.最新漏洞 漏洞预警、尝试POC编写 5.WebFuzz 逻辑越权漏洞 增、删 请求头 Request Header CORS跨域共享资源 origin 敏感信息泄漏 JSONP 劫持(回调参数+字典) GET 与 POST 参数交换 FastJSON 反序列化 JSON 格式请求参数 隐藏参数(调试功能/调试参数) 权限验证 CSRF 的 TOKEN 删除参数为空是否成功 POST 与 GET 类型参数的转换,可删除部分参数 点击劫持( Click jacking ) 漏洞组合利用 等待添加… 来源: https://www.cnblogs.com/M0rta1s/p/11920926.html