网络架构、前端、后端-信息搜集
网络架构域名:常见的域名后缀 .com(商).edu(教).gov(政).mil(军)一级域名:qq.com二级域名:ke.qq.com三级域名:zkz.ke.qq.com子域名:layer子域名挖掘 dnsenum 子域名挖掘是在于扩大资产,当要渗透测试一个网站的时候,可能子站也是测试的范围,主站没法突破,可以通过子域名突破,拿到子站的权限之后可以对主站的内网
Dom Based XSS
DOM XSS原理与反射型XSS、存储型XSS的区别就在于xss代码并不需要服务器解析响应的直接参与,触发XSS靠的是浏览器端的DOM解析。这里给了4个提示,先看看聊天室看到有框,相信很多人就以为这是个存储型,见框就插,但上面提示说了这是个反射型先看看源代码分析一下一打开就看到个js代码,document.write是将里面的内容输出出来,如果是一段代码就会被浏览器解析,而且这里面的/
存储型XSS
存储型XSS:存储型XSS,持久化,代码是存储在服务器中的,如在个人信息或发表文章等地方,加入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,用户访问该页面的时候触发代码执行。这里说了是一个cms的存储型xss发现是finecms 5.3版本的,去搜一下这个版本的xss,这里我已经搜到了参考链接:https://www.jianshu.com/p/200ea62486d9它这里的利用错
反射型XSS
XSS攻击全称跨站脚本攻击,是为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,XSS是一种在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。xss分为3种:反射型,存储型还有dom型,这里讲反射型发现我们输入什么他就返回什么给我们,那么输入一些特别的内容呢?输入了xss代码但是没弹窗,去看
4.2、SSRF漏洞和利用
SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获
4.1、XXE实体注入
xxe漏洞: XXE (XML External Entity injection)XML 外部实体注入漏洞,如果XML 文件在引用外部实体时候,可以沟通构造恶意内容,可以导致读取任意文件,命令执行和对内网的攻击,这就是XXE漏洞,这个漏洞需要大家还有一定的XML协议基础,因此为了更好的去理解漏洞本身原理,必须给大家介绍一下XML相关的知识点。先来了解一下xml的构造<
解析、截断、验证、伪造上传
前端js验证:直接禁用js就可以了,或者F12删除Content-Type方式绕过:burp抓包修改Content-Type 一般改成 image/png黑名单绕过: 黑名单绕过一般可以用大小写或者其他可以被解析的后缀 1.php2 1.php3 1.asa 1.cer .htaccess文件绕过: 创建一个.htaccess文件 内容 AddType application/x-htt
Oracle注入 — 报错注入
在学习oracle注入前先看一下一些不同Dual oracle 中的系统表rownum=1 类似limitand table_name<>'admin' 排除某个表或者字段1' and 1 =ctxsys.drithsx.sn(1,(select user from dual)) //查询当前数据库名这个battl
MSSQL注入 — 反弹注入
mssql反弹注入主要是用在利用工具跑的时候,跑的慢,提示信息关闭,无法返回注射攻击在这里要用用到一个函数 opendatesource 它的作用是跨服务器查询sql,简单来说就是将当前数据库查询的内容返回给另外一个服务器上在用之前要在自己的mssql服务器上设置一下eexec master.dbo.sp_addlogin test,test;--//添加用户test,密码testexec mas
MySQL注入 — Dns 注入
先看看这个代码可以看到它查询完之后把后面输出结果的代码给注释了,也就是说我们不管怎么样都没有回显所以,就要用到dns log注入了,需要个平台 http://ceye.io/ 登陆完之后就是这样,然后要把 Identifier记一下后面要用到,旁边有个payloads,里面有各种利用方法,records里面是请求的返回这就是mysql dns