Track 正式学员

humbie

0Follows
1Fans
29Threads
Back Forum Home

You have published 29articleAdd Thread

漏洞原理到利用 之 越权漏洞

越权:低权限用户,但可以进行高权限操作。或者平级操作(用户A可以动用户B的东西或者管理员的)(一般指web网站)#CTL{\n}提权:低权限用户用技术手段提升到高权限。(一般指计算机)#CTL{\n}逻辑安全漏洞:以后参加工作之后的葵花宝典,这种漏洞在于程序设计思路有问题#CTL{\n}SQL注入 XSS CSRF 文件上传这些都是代码有问题(不需要人也能测)#CTL{\n}漏扫:企业级漏洞扫描工

 1天前
 0 
 17 

漏洞原理到利用 之 验证码绕过、密码找回漏洞

验证码绕过、密码找回漏洞 属于逻辑漏洞#CTL{\n}验证码:区分人还是机器。#CTL{\n}验证码用处:防止恶意破解密码(爆破)、防止恶意灌水#CTL{\n}验证码绕过两种方法(绕过是为了能爆破密码或灌水):#CTL{\n}1、识别流【python+深度学习、神经网络】(不被承认为漏洞)#CTL{\n}2、逻辑绕过法【开发写验证码校验时逻辑产生问题】#CTL{\n}识别可以去网上搜验证码绕过脚本

 2天前
 0 
 17 

文件上传漏洞(三)

本章课程都是为了拿shell而上传的。#CTL{\n}提交漏洞本质是项目上有危害,对于不能获得shell但是能任意上传的也有,比如上传HTML文件(自带XSS的)这就是XSS漏洞。#CTL{\n}绕过本质:检测时和真是使用时有差距。#CTL{\n}解析漏洞:让其他后缀当做php解析。#CTL{\n}上节课后面讲解的都是上传jpg含有php代码的,需要配合解析漏洞。#CTL{\n}1.IIS6.0解

 4天前
 0 
 50 

文件上传解析漏洞(二)

文件上传测试是白名单还是黑名单:x.adsfsfsffasd(瞎写后缀)能传的就是黑名单#CTL{\n}文件上传过程:用户-服务器缓存目录(不需要代码参与)-移动到目标位置并重命名。#CTL{\n}Pass11(00截断):#CTL{\n}00在电报中代表结束,在PHP某些版本里也代表着结束。(十六进制的00)。(POST不能转换URL,GET可以)#CTL{\n}本关先传到了缓存地址,然后再传到

 5天前
 0 
 33 

文件上传解析漏洞(一)

文件上传就是把自己电脑的文件传到服务器,是个功能。#CTL{\n}任意文件上传是漏洞。#CTL{\n}想办法在网站根目录产生一个PHP文件带有一句马,就约等于拿下目标。(不传根目录没法访问)#CTL{\n}文件上传:1、传的上去#CTL{\n}2、能解析(木马能执行)#CTL{\n}正常上传木马:\*.php的一句话木马文件#CTL{\n}靶场讲解:#CTL{\n}Pass01前端验证校验:#CT

 6天前
 1 
 58 

前端渗透测试 之 跨站请求伪造 - CSRF

任何的网站功能,本质是数据包传递。Cookie:你的身份,你的权限。浏览器在你不知情的情况下偷偷发送数据包。(信任机制)(ajax异步传输,通过JS发送请求,然后获取信息。)你主动访问了站点代表你信任他,浏览器知道你信任他就不管了。1、存在CSRF漏洞2、黑客自己做一个貌似合法的页面骗受害者点击。(你设置的网页是有指向性的)3、目标登录过(黑客目标的)网站,且会话没有取消。(CSRF只是利用Coo

 7天前
 0 
 55 

前端渗透测试 之 Dom Based XSS

Dom型XSS。#CTL{\n}Dom能做什么:允许程序或脚本动态地访问和更新文档内容、结构和样式。#CTL{\n}就是JS去操作浏览器。#CTL{\n}调用Dom都用document开头,就如document.cookie查cookie#CTL{\n}document.domain查域名(document可以让浏览器获取网页信息,提升服务器效率)#CTL{\n}常用三种:#CTL{\n}docu

 7天前
 0 
 44 

前端渗透测试 之 存储型注入

Cookie是身份凭证 => 存在浏览器里面同源策略:同协议、同端口、同IP,则COOKIE共用。域名的IP或IP的域名会变,所以不能互相同源,一定要域名对比域名,IP对比IP才能同源。获取Cookie:document.cookie发送Cookie:ajax技术(浏览器发送数据包。)完成这两个流程需要两个条件:1.前端代码过硬 2.需要公网IP所以比较难,我们利用XSS平台,这集成

 8天前
 0 
 42 

前端渗透测试 之 XSS的原理分析与解剖

XSS 跨站脚本攻击#CTL{\n}就是前端注入(SQL注入是用户输入的数据被当做SQL代码执行)#CTL{\n}XSS就是用输入的数据被当做前端代码进行执行。#CTL{\n}HTML+CSS+JS#CTL{\n}XSS主要攻击的是JS。(操控浏览器)#CTL{\n}XSS漏洞危害:#CTL{\n}1.窃取cookie(身份凭证)#CTL{\n}2.截取网页屏幕#CTL{\n}3.记录你的键盘记录

 9天前
 0 
 51 

数据库注入 之 SQLmap绕WAF脚本编写

WAF:web应用防护系统,网站应用级防御系统。#CTL{\n}有些网站未必有WAF,但可能也会由网站自带的防护策略拦截。#CTL{\n}#CTL{\n}任何WAF的检测机制核心就是正则表达式,通过正则匹配到内容触发防护。#CTL{\n}可能对传参、文件内容(针对一句话木马)、扩展等进行拦截。#CTL{\n}#CTL{\n}绕WAF:本地测试,测试成功再拿出去用。#CTL{\n}很多时候防护根本不

 10天前
 0 
 81