自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(38)
  • 收藏
  • 关注

原创 python

本质特征:变量强调"变"字,指可以改变的数据量对比常量:程序运行过程中不允许改变的量称为常量容器比喻:变量就像菜篮子,可以装100、200等不同数值,也可以装不同类型的数据(香蕉、苹果等)内存机制:变量是内存中的一小块区域,该区域的值可以在一定范围内改变操作示例:定义变量:a = 100(把数字100赋值给变量a)修改变量:a = 200(将变量a的值改为200)变量运算:result = num1 + num2(将两个变量的值相加存储到新变量)基本语法:变量名 = 变量值。

2025-05-18 14:05:15 508

原创 ARP渗透学习1

ARP定义: 地址解析协议(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。ARP协议功能: 负责将IP地址转换为MAC地址,或进行IP地址和MAC地址的绑定。ARP特性: 无需人为干预,计算机会自动进行轮询和应答,保证ARP表的实时更新。主要工作: 建立、查询、更新、删除ARP表。定义: ARP断网攻击是通过向目标主机发送ARP报文,将网关MAC地址替换为攻击机MAC地址,使目标主机的网络数据包发送到攻击机,从而实现断网。

2025-04-29 17:01:58 910

原创 redis未授权访问漏洞学习

全称与起源: Redis全称Remote Dictionary Service(远程字典服务),最初由antirez在2009年开发,用于解决网站访问记录统计的性能问题。发展历程: 从最初仅支持列表功能的内存数据库,经过十余年发展已支持多种数据类型和丰富功能特性。

2025-04-28 13:57:23 754

原创 反序列化漏洞3之java序列化与反序列化

定义: 反序列化漏洞是一种在多种编程语言中存在的典型漏洞,特别是在JAVA中。特点: 不同的编程语言具体的利用细节和影响的范围不一样,但概念类似。定义: Vulhub是一个国产的靶场平台,收集了众多中间件漏洞。功能: 支持一键搭建漏洞测试靶场,方便进行漏洞研究和复现。漏洞数量: 目前大概有100多个漏洞,其中反序列化的漏洞就有20多个。使用方式: 通过docker-compose up -d命令启动漏洞环境。课程重点: 本节课将讲解JAVA的反序列化漏洞。

2025-04-28 13:31:20 698

原创 反序列化漏洞2

必要条件:unserialize()函数的输入参数必须外部可控典型场景:通过GET/POST请求参数、Cookie、文件内容等传入序列化数据安全建议:避免直接反序列化用户输入,或进行严格过滤关键条件:类中必须定义了魔术方法(如__destruct、__toString等)危险操作:魔术方法中包含文件操作(读写/删除)或命令执行等敏感功能常见危险函数:unlink()、file_put_contents()、system()等。

2025-04-27 11:03:27 757

原创 反序列化漏洞1

序列化: 将对象转换成一个可存储的字符串,便于存储或传递PHP的值,同时不丢失其类型和结构。反序列化: 将已序列化的字符串变回PHP的值。魔术方法:_serialize(): 在序列化之前执行,返回一个代表对象序列化形式的关联数组。_unserialize(): 在反序列化时执行,用于恢复对象的属性。注意:如果类中同时定义了_serialize()和_sleep(),则只有_serialize()会被调用。

2025-04-25 16:10:29 741

原创 RCE学习

定义:远程代码执行漏洞(Remote Code Execute,简称RCE)是指程序预留了执行命令或代码的接口并被黑客利用的漏洞。广义上也包括远程命令执行(Remote Command Execute)和命令注入漏洞。产生原因:由于业务需求设计需要执行外部命令或代码的接口,但未对用户输入进行严格校验和限制。危害等级:属于高危漏洞,CVSSv3评分可达9.8分(如CVE-2021-3177)。

2025-04-24 18:34:57 321

原创 ssrf与xxe

是一种注入攻击,攻击者利用不安全的 XML 解析器,诱使应用解析外部实体,从而在服务器端执行恶意操作。通过 XXE 攻击,攻击者能够通过恶意构造的 XML 数据来引发应用加载外部实体,可能导致文件读取、服务器端请求伪造(SSRF)、远程代码执行等问题。都是常见的 Web 安全漏洞,SSRF 主要通过伪造请求攻击服务器,而 XXE 主要通过注入恶意 XML 来利用 XML 解析器。:攻击者通过上传、提交或注入恶意 XML 数据,其中包含对外部实体的引用(如外部 URL 或本地文件路径)。

2025-04-24 18:31:50 322

原创 SSRF漏洞学习

414000

2025-04-24 18:21:07 681

原创 文件上传漏洞5之靶场

核心原理:利用截断文件路径处理流程两种实现:URL编码形式:filename=test.php%00.txt16进制形式:在Content-Disposition字段插入\x00防御建议:严格校验文件头与扩展名的匹配过滤所有位置的空字符使用不可预测的存储路径。

2025-04-24 17:52:08 525

原创 XXE漏洞

全称:XML External Entity Injection(XML外部实体注入)核心机制:当Web应用未限制XML引入外部实体时,攻击者可插入会被服务器执行的恶意实体危害类型:任意文件读取(如读取C:/test.dtd)系统命令执行(需安装expect扩展)内网端口探测(如检测3306端口)内网网站攻击(DDOS攻击)本质:XML外部实体注入(XML External Entity Injection),由XML组件默认未禁用外部实体引用导致。

2025-04-23 20:00:00 1312

原创 文件包含漏洞2

file_get_contents:读取整个文件到字符串;理解include_once和require_once的防重复包含机制。include:包含并运行文件,错误时产生警告并继续运行;require:包含并运行文件,错误时终止运行并抛出错误。include_once与require_once的防重复机制;支持多种伪协议,如file://, http://, ftp://等,用于访问不同格式的文件。str_replace过滤http://和../的双写绕过。htthttp://tp://替换后重组。

2025-04-23 15:21:38 933

原创 文件上传漏洞4

文件上传漏洞-黑名单绕过 | 利用系统特性绕过黑名单检测(大小写敏感、空格处理、点处理等) | **大小写敏感绕过**(PHP→pHp)、**空格绕过**(需特定PHP版本)、**点绕过**(Windows自动去除末尾点) | ★★★☆ || 第十一关绕过技巧 | 单次替换过滤漏洞 | **双写绕过**(如`pphphp`→处理后保留`php`) | ★★☆☆ || 第十关绕过技巧 | 多重删除逻辑漏洞 | **点+空格+点组合**(`. .`)触发系统自动处理 | ★★★★ |

2025-04-23 14:57:23 507

原创 文件包含漏洞1

PHPAdmin漏洞:2018年发现的任意文件包含漏洞(CVE-2018-12613),允许攻击者通过构造特定参数读取服务器文件Tomcat漏洞:2020年Apache Tomcat AJP协议缺陷(CVE-2020-1938),攻击者可读取webapp目录下任意文件。

2025-04-22 21:31:14 704

原创 文件上传漏洞3

项目名称: upload-labs开发语言: 使用PHP语言编写功能定位: 专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场关卡数量: 目前共21关,每关包含不同上传方式注意事项:每关没有固定通关方法,不要自限思维提供的writeup仅供参考,鼓励分享个人通关思路没有思路时可查看提示黑盒情况下实在做不出可查看源码。

2025-04-22 21:16:52 851

原创 文件上传漏洞2

2016年前某网站镜像站存在2000+漏洞记录,可导致:<br>• 任意命令执行<br>• 用户/内网信息泄露<br>• 文件篡改。危害:<br>• 网站权重下降/消失<br>• 流量损失<br>• 清除难度高(自动化批量植入)案例:<br>• 某银行招聘文件泄露35人关系户数据<br>• 100万用户+28万商户信息泄露。渗透测试/CTF/护网中必备提权方法,需掌握:<br>• 漏洞成因分析<br>• 防御方案设计。用户上传可执行脚本文件(如PHP/JSP),通过该文件获得服务器端命令执行能力。

2025-04-22 21:15:01 390

原创 文件上传漏洞1

代码短: 只有一行代码,非常简洁。场景多: 可以单独生成文件使用,也可以插入到图片中。安全性高: 内容可以编码或变形,绕过WAF或杀毒软件。隐匿性强: 难以被检测。

2025-04-21 17:58:21 832

原创 csrf学习2,漏洞挖掘与防御

概述: CSRF漏洞防御主要有两个方向,一是识别请求来源,二是让前端页面与伪造请求变得不一样。Referrer Policy定义: Referrer Policy是浏览器的一个安全策略,用于控制页面在请求资源时是否携带referrer信息。作用: 控制页面在跨站请求时是否带上来源信息,有助于防止CSRF等安全威胁。

2025-04-21 17:48:44 993

原创 csrf1

定义: CSRF(Cross-Site Request Forgery)跨站请求伪造,是一种利用用户已登录的身份,在用户不知情的情况下,执行非法操作的安全漏洞。与XSS区别: 与XSS(跨站脚本攻击)不同,CSRF不需要获取用户的明文cookie,即可利用用户身份进行操作。

2025-04-21 13:15:00 807

原创 xss学习6

使用JavaScript获取cookie,并通过PHP mailer组件发送邮件。通过JavaScript脚本注入到网页,获取用户cookie。在QQ邮箱中开启POP3/SMTP服务,获取授权码。在PHP study集成环境中调整PHP版本至7。手动设置cookie以测试XSS攻击效果。在网页中注入恶意脚本,当用户访问时执行。如何避免XSS攻击被过滤、确保脚本执行。通过邮件接收情况验证XSS攻击是否成功。PHP版本要求、邮箱授权码获取与配置。Cookie获取与邮件发送。PHP版本对邮件发送的影响。

2025-04-21 12:30:00 530

原创 xss5之脚本注入网页

XSS攻击不仅限于PHP网页,还包括JSP、VBScript等。存储型XSS与反射型XSS的区别、存储型XSS的攻击流程。学习如何将JavaScript脚本注入到网页并使其执行。CSS(层叠样式表)与XSS(跨站脚本攻击)的不同。XSS的含义、类型(反射型、存储型)及攻击流程。通过POST和GET请求演示反射型XSS攻击。POST和GET请求下XSS攻击的实现方式。如何避免XSS攻击,如输入验证、输出编码等。通过用户注册功能演示存储型XSS攻击。XSS攻击的广泛性和多样性。跨站脚本攻击(XSS)

2025-04-21 08:01:35 644

原创 初识javascript

JavaScript是单线程的,这意味着它一次只能做一件事。JavaScript允许开发者监听和处理用户的交互事件(如点击、键盘输入、鼠标移动等)。JavaScript可以通过DOM(文档对象模型)操作HTML文档内容、结构和样式。对象是JavaScript中最常用的数据结构之一,用于存储键值对。是JavaScript中用于处理异步操作的标准化方式。:传统的变量声明方式,存在作用域问题(函数作用域)。JavaScript会进行隐式或显式的类型转换。数组是一个有序的元素集合,可以是任意类型的数据。

2025-04-20 20:45:00 377

原创 xss4之cookie操作

登录状态的实现: 通过Cookie保存Session ID,服务端根据Session ID来识别用户的登录状态。Cookie的重要性: Cookie是实现用户登录状态保持的关键技术之一,它使得无状态的HTTP协议能够支持有状态的会话。

2025-04-20 20:45:00 938

原创 xss学习3之服务端session

在用户登录时,你可以将用户的ID或其他信息存储在Session中,之后的请求中可以通过检查Session来确认用户身份。PHP的Session在默认情况下是会话型的,即浏览器关闭时Session会失效。1. 用户首次访问,开启会话,保存信息<br>2. 用户后续访问,携带Session ID,校验身份<br>3. 用户注销,销毁会话,Cookie过期。销毁Session会彻底清除Session的所有数据,并且从服务器端删除Session ID。),但它会导致Session数据在服务器端被销毁。

2025-04-20 16:06:14 1083

原创 XSS学习2

Cookie的隐私保护问题,用户允许的重要性,以及国内外网站在Cookie使用上的差异。Cookie用于解决HTTP无状态带来的问题,通过在客户端保存身份标志,实现会话保持。HTTP协议是无状态的,每次请求都是独立的,服务端不会保留客户端的状态信息。Cookie的存储位置、存储方式(明文、加密)、管理权限(可修改、可删除)。区分保持会话和记住登录状态的不同,理解Cookie在广告推送中的应用。Cookie的作用、如何产生、如何下发、如何保存和如何使用。理解无状态的含义,以及它带来的问题(如需要重复登录)。

2025-04-20 15:49:19 846

原创 XSS学习1之http回顾

1.HTTP是一个请求-响应协议,基于客户端与服务器之间的交互。每次用户通过浏览器请求某个资源时,HTTP协议都会完成一系列的步骤。

2025-04-20 10:40:38 578

原创 sql注入11之sqlmap使用

SQLMap 支持多种 SQL 注入技术,包括盲注(Blind)、错误注入(Error-based)、联合查询注入(Union-based)等。SQLMap 的最简单的用法是检测目标 URL 中是否存在 SQL 注入漏洞。如果目标数据库配置不当且 SQL 注入漏洞严重,SQLMap 还可以利用该漏洞获取操作系统命令执行权限。SQLMap 提供了。如果你通过 SQL 注入漏洞得到了用户表并且其中包含密码哈希,SQLMap 可以尝试进行暴力破解。你可以使用 SQLMap 来测试该表单的 SQL 注入漏洞。

2025-04-19 15:26:22 808

原创 sql注入10之waf绕过

安全工具拦截原理: 外部安全工具,如安全狗、宝塔云盾等,通过拦截发送过来的数据中的敏感字来实现安全防护。如果数据包含敏感字,则阻止其通过。绕过拦截的方法: 了解安全工具的拦截规则后,可以尝试寻找其未拦截的内容或空子,从而有机可乘,绕过安全工具的检测。WAF绕过: 需结合多种方法,如大小写绕过、编码绕过、双写绕过等。前提条件: 更改提交方式需确保后台能接收,数据本身处理需考虑防御软件更新。暴力破解: Fuzz测试和暴力破解可作为辅助手段。

2025-04-19 14:20:03 804

原创 sql注入9之堆叠注入

堆叠注入是 SQL 注入攻击的一种形式,攻击者通过注入多个 SQL 语句来执行多个操作。通过分号。

2025-04-18 10:52:55 1110 2

原创 SQL注入8之加解密注入基于base64编码

加解密注入是搜狗注入的一种,数据在传输时可能被加密,注入语句需同方式加密才能成功实施注入。通过靶场第21关演示加解密注入,展示数据包中的Cookie被Base64加密的过程。在真实网站中,如腾讯视频等,Base64加密也常被用于视频、图片等数据的处理。要进行注入,需将注入语句先加密为Base64编码方式,否则无法实施注入。加解密注入的原理简单,但需识别数据编码方式,并将注入语句加密为相同格式。Base64是8位字节自解码的编码方式之一,可用于数据加密。注入语句加密的必要性和方法。解密操作的步骤和工具使用。

2025-04-18 10:41:05 382

原创 sql注入7之布尔盲注

对于数据库名的拆解,攻击者会通过构造不同的SQL查询来验证中间字符是否符合某种条件,从而逐步缩小数据库名的可能范围。每次查询后,通过布尔条件判断当前字符是否符合,利用二分法缩小猜测范围,从而快速拆解出完整的数据库名。例如,如果数据库名的长度是 7,攻击者将从第一个字符开始猜测,逐个字符尝试。假设攻击者想要知道数据库的名字,并且假设数据库名的长度是已知的。攻击者首先需要确定数据库名的字符集范围,通常是可打印字符,如字母(大小写)、数字、符号等。接着,攻击者可以继续调整条件,缩小范围,最终猜出第一个字符。

2025-04-18 10:26:50 964

原创 sql注入6之延时注入(借助sqli-labs版)

在 SQLi-Labs 的 Less-9 和 Less-10 中,延时注入通过构造 SLEEP 语句,结合条件判断(如 IF、ASCII、SUBSTR),逐字符猜测数据库信息。实践步骤包括确认注入点、验证延时可行性、逐位枚举数据,并可借助 SQLMap 或脚本自动化攻击。延时注入的成功依赖于精准的 Payload 和稳定的网络环境,防御则需从输入验证、参数化查询和权限控制入手。

2025-04-17 20:06:25 1107

原创 sql注入5-报错盲注

报错盲注是一种通过触发数据库错误并从错误信息中推测敏感信息的 SQL 注入技术。攻击者通过有针对性地构造错误的 SQL 查询,分析数据库返回的错误信息,逐步发现数据库的结构、表、字段等关键信息。防范报错盲注的关键在于禁用详细错误信息、使用参数化查询和增强输入验证,确保应用程序的安全性。

2025-04-16 15:26:59 780 1

原创 Cookie是什么

是一种存储在用户浏览器中的小型数据文件,通常由 Web 服务器发送并由浏览器存储。它们用于保存与用户的会话信息、偏好设置、登录状态等相关的数据。Cookie 使得 Web 应用能够记住用户的状态,以便在后续的访问中提供个性化的体验。

2025-04-16 15:18:07 707

原创 sql注入4

在(SQL Injection) 攻击中,渗透测试工程师通过操纵用户输入的数据来修改应用程序的 SQL 查询,从而绕过认证、访问敏感数据、修改数据库等。SQL 注入攻击通常依赖于不同的数据提交方式,具体取决于应用程序如何接收用户输入并构造 SQL 查询。以下是 SQL 注入攻击中常见的数据提交方式,以及如何利用这些方式进行攻击。

2025-04-16 15:16:05 807

原创 sql注入3

使用and 1=1或and 1=2判断注入点。数据类型包括数字型、字符型、搜索型、叉叉型。使用like关键字进行模糊查询。单引号或双引号闭合判断注入点。通过报错或正常显示判断注入点。注入点判断的逻辑与实际操作。井号(#)用于注释后续语句。数据类型的识别与注入方式。字符型与数字型注入的区别。模糊查询的语法与注入方式。尝试多种闭合符判断注入点。逻辑判断符在注入中的应用。注释符在注入中的使用技巧。数字型注入的判断方法。

2025-04-16 14:54:35 441

原创 sql注入2

高权限注入定义: 高权限注入是指通过SQL注入攻击,获取到数据库的高权限用户(如root)的访问权限,从而能够对服务器上的所有数据库进行读写操作。背景说明: 在实际工作或实战中,当我们发现某个网站存在SQL注入漏洞时,如果我们的账号是高权限用户,那么我们不仅可以访问当前数据库的数据,还可以利用这个漏洞去访问其他网站的数据库。高权限注入核心: 高权限注入的核心在于利用高权限用户对多个网站进行管辖的能力,获取到普通用户无法访问的数据。

2025-04-14 17:32:09 748

原创 sql注入 1

SQL语句多样性: SQL语言包含多种语句类型,如SELECT、INSERT、DELETE、UPDATE等,各自适用于不同的数据操作场景。场景预判: 在实际应用中,需根据具体功能场景预判可能使用的SQL语句类型,以便进行有效的注入检测或防御。SQL注入定义: 通过在输入字段中插入SQL语句,以非法获取、篡改或破坏数据库中的数据。

2025-04-14 12:30:04 803 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除