- 博客(178)
- 资源 (42)
- 收藏
- 关注
原创 Webug4.0靶场通关笔记18- 第23关支付价格修改
本文通过《webug4.0靶场第23文件上传之支付价格修改》对客户端前端和服务端的代码进行审计,基于代码审计来分析渗透思路并进行渗透实战。
2025-05-06 19:03:13
802
原创 Webug4.0靶场通关笔记17- 第21关文件上传(htaccess)
本文通过《webug4.0靶场第21文件上传之htaccess》对客户端前端和服务端的代码进行审计,基于代码审计来分析渗透思路并进行渗透实战。
2025-05-06 13:16:35
497
原创 Webug4.0靶场通关笔记16- 第20关文件上传(截断上传)
本文通过《webug4.0靶场第19文件上传之截断上传》对客户端前端和服务端的代码进行审计,基于代码审计来分析渗透思路并进行渗透实战。
2025-05-05 19:26:02
913
原创 Webug4.0靶场通关笔记15- 第19关文件上传(畸形文件)
本文通过《webug4.0靶场第19文件上传之畸形文件》对客户端前端和服务端的代码进行审计,基于代码审计来分析渗透思路并进行渗透实战。
2025-05-05 18:31:56
622
原创 Webug4.0靶场通关笔记14- 第18关 文件上传之Nginx解析缺陷
本文通过《webug4.0靶场第18文件上传之前端拦截》来进行渗透实战。文件上传前端拦截是文件上传前端拦截是一种在前端页面实现的对文件上传操作进行限制和验证的技术手段,但是这种方法可以通过修改前端代码或直接发送 HTTP 请求来绕过前端的限制,本文通过3种不同的方法实现渗透测试。
2025-05-04 22:06:31
827
原创 Webug4.0靶场通关笔记12- 第17关 文件上传之前端拦截(3种方法)
本文通过《webug4.0靶场第17文件上传之前端拦截》来进行渗透实战。文件上传前端拦截是文件上传前端拦截是一种在前端页面实现的对文件上传操作进行限制和验证的技术手段,但是这种方法可以通过修改前端代码或直接发送 HTTP 请求来绕过前端的限制,本文通过3种不同的方法实现渗透测试。
2025-05-04 21:17:35
1262
原创 Webug4.0靶场通关笔记11- 第15关任意文件下载与第16关MySQL配置文件下载
本文通过《webug靶场第15关任意文件下载与第16关MySQL配置文件下载》来进行渗透实战。
2025-05-03 21:28:21
1005
原创 Webug4.0靶场通关笔记13- 第22关越权修改密码
本文通过《webug4.0靶场通关笔记13- 第22关越权修改密码》来进行逻辑漏洞中的越权漏洞渗透实战。
2025-05-02 20:53:08
1230
原创 Webug4.0靶场通关笔记09- 第12关DOM型XSS和第13关过滤型XSS
本文通过《webug靶场第12关 DOM型XSS和13关 过滤型XSS》来进行渗透实战。
2025-05-02 20:03:17
638
原创 Webug4.0靶场通关笔记08- 第11关万能密码登录(SQL注入漏洞)
攻击者通过输入特殊的密码,如' OR '1'='1',可以使 SQL 语句的条件永远为真,从而绕过验证,以任意用户的身份登录系统。为了防止 SQL 注入和万能密码攻击,开发人员应该对用户输入进行严格的验证和过滤,使用参数化查询或存储过程来避免将用户输入直接嵌入到 SQL 语句中,同时对数据库的权限进行合理的设置,限制用户对敏感数据的访问。:直接将POST['username']和POST['username']和_POST['password']拼接到SQL语句中。
2025-05-01 17:12:47
1106
原创 Webug4.0靶场通关笔记07- 第9关反射XSS和第10关存储XSS
本系列为通过《Webug4.0靶场通关笔记》的渗透集合,本文为反射型和存储型XSS漏洞关卡的渗透部分,通过对XSS关卡源码的代码审计找到漏洞的真实原因,讲解XSS漏洞的原理并进行渗透实践。
2025-05-01 11:09:24
861
原创 Webug4.0通关笔记06- 第8关CSV注入
CSV公式注入(CSV Injection)是一种会造成巨大影响的攻击向量。攻击包含向恶意的EXCEL公式中注入可以输出或以CSV文件读取的参数。当在Excel中打开CSV文件时,文件会从CSV描述转变为原始的Excel格式,包括Excel提供的所有动态功能。在这个过程中,CSV中的所有Excel公式都会执行,从而可能导致黑客利用此功能进行渗透,形成CSV漏洞。
2025-04-30 12:12:04
642
原创 Webug4.0通关笔记05- 第7关XXE注入
XXE -"xml external entity injection",既"xml外部实体注入漏洞"。概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题",也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。
2025-04-30 10:06:44
667
原创 Webug4.0通关笔记04- 第6关宽字节注入
本文通过《Webug4.0通关笔记系列》来进行Webug4.0靶场的渗透实战,本文讲解Webug4.0靶场第6关宽字节注入的渗透实战。使用sqlmap进行实践,修改webug06.txt,在注入点id处尾部加上%df 然后加入注释符%23,并在闭合符号'与注释符中间加上*,如下所示。如下所示,渗透成功,flag为dfsadfsadfas。将报文保存为webug06.txt。如上所示,存在宽字节注入漏洞。
2025-04-29 11:34:49
721
原创 Webug4.0通关笔记03- 第4关POST注入和第5关过滤注入
相对于第01关、第02关、第03关均为字符型注入,闭合方式为单引号, 只是方式有点变换,由GET方法变为了POST方法。更别提本关卡的过滤限制只是一个摆设而已,完全没有任何作用,故而渗透方法如下即可。因为注入的时候,不可能参数只是select或者SELECT,所以这个过滤函数没有任何用,换言之这个写靶场的开发者对SQL注入部分的限制还是有点问题的。再看一下输出显示,根据源码可知与第01关相同,当SQL执行错误时会调用mysqli_stmt_error()函数,其余则是正常显示,存在时间盲注。
2025-04-29 10:56:47
639
原创 Webug4.0通关笔记02- 第2关布尔注入与第3关延时注入
本关卡有点名不副实,不是布尔类型。接下来SQL注入主要分析几个内容(1)闭合方式是什么?webug靶场的第02关关卡为字符型,闭合方式为单引号(2)注入类别是什么?这部分是普通的字符型GET注入另外仍有时间型盲注,使用union法即可注入成功(3)是否过滤了关键字?很明显通过源码,iwebsec的第02关和第03关卡没有进行任何过滤。
2025-04-28 09:04:46
721
原创 Webug3.0通关笔记17 中级进阶(第01-05关)
本系列专栏完成webug3中级渗透靶场关卡的通关,打开webug靶场渗透中级进阶版本,完成01-05个关卡,包括文件包含漏洞、SQL注入漏洞等。
2025-04-28 08:44:28
944
原创 Webug3.0通关笔记16 第十六关:明天双十一
本文通过《webug3靶场第十六关 明天双十一》通过代码审计完成关卡的渗透实战。本关卡是需要通过代码审计,配置报文的http首部的refer和host字段才可以将报文修正。
2025-04-27 12:55:23
565
原创 Webug3.0通关笔记15 第十五关:什么?图片上传不了?
本文通过《webug3靶场第十五关 什么?图片上传不了?》通过代码审计完成文件上传关卡的渗透实战。在HTTP协议消息头中,使用Content-Type来表示请求和响应中的媒体类型信息。如下所示,为服务端后台过滤文件上传的内容,从源码中得知时通过_FILES["file"]["type"]参数,也就是文件的类型进行过滤,基于此我们可以通过上传图片,再在bp中将报文类型改为php后缀然后上传到后台服务器。
2025-04-27 08:38:57
646
原创 Webug3.0通关笔记14 第十四关:存储型XSS
存储型 XSS(Stored Cross - Site Scripting),也被称为持久型 XSS,是跨站脚本攻击(XSS)的一种类型。如下所示对传入的留言参数并未过滤,而是直接存储到数据库中,很明显可以通过注入XSS语句形成XSS存储型漏洞。本文通过《webug3靶场第十四关 存储型XSS》来进行存储型XSS关卡的渗透实战。这之后,每次进入到留言板界面,都会有弹出cookie的弹框,存储型XSS获取成功。存储型XSS漏洞对比上一关卡的反射型XSS漏洞,区别如下所示。这个留言板可能存在存储型XSS漏洞。
2025-04-26 16:07:45
1249
原创 Webug3.0通关笔记13 第十三关:XSS
XSS 漏洞,即跨站脚本攻击(Cross - Site Scripting)漏洞,是一种常见且危害较大的 Web 安全漏洞。当应用程序接收用户输入,并在未充分检查的情况下将其输出到网页时,攻击者可注入恶意脚本(如 JavaScript、VBScript 等)。如下所示,可以看到就是将输入参数id未加过滤直接输出到页面中,存在反射型XSS漏洞。XSS攻击分为如下几类,本关卡属于比较简单的反射型XSS。如下所示打开靶场的第13关,如下图红框所示。将鼠标移动到图片上,如下所示。点击666,进入到如下界面。
2025-04-26 15:20:48
1177
原创 Webug3.0通关笔记12 第十二关:我系统密码忘记了(文件上传漏洞)
如下所示,文件上传部分的处理没有过滤file参数,仅仅是对于已存在的文件会有提示。由于本关卡提示密码忘记了,那么就用tom和账户密码123456登录,如下所示。如上所示看起来存在文件上传界面,可能有文件上传漏洞。木马的密码为cmd,URL链接如下所示。文件管理如下,连接成功。
2025-04-25 14:54:04
1226
原创 Webug3.0通关笔记11 第十一关:我和上一题有点像
本关卡与第10关类似,只不过参数改为POST型,且参数名称发生改变。通过源码可知与第10关代码几乎一样,对于filepath没有任何顾虑处理,会存在任意文件下载的漏洞。区别只是参数名不一样,第11关卡的参数为$_POST["pic"],也就是说传递文件路径的参数为pic,并且传输方式变为了post。
2025-04-25 08:27:55
578
原创 Webug3.0通关笔记10 第十关:文件下载
页面找不到,直接打开靶场目录查看,发现存在与本关卡(文件下载)相关一个download.php文件,直接进行访问。如下所示,赋值下来的链接中参数为fname,通常这种参数存在任意文件下载漏洞。如上所示,对于filepath没有任何顾虑处理,会存在任意文件下载的漏洞。制作可以访问到config.php的相对路径构造参数,如下所示。也就是本关卡的修正URL,如下所示。对第一个图片点击下载处赋值URL。其中关于文件处理的源码如下所示。打开第10关后页面如下所示。想访问如下config文件。源码中的路径如下所示。
2025-04-24 21:52:14
609
原创 Webug3.0通关笔记09 第九关:URL跳转
URL 跳转漏洞是指后台服务器在告知浏览器跳转时,未对客户端传入的重定向地址进行合法性校验,导致用户浏览器跳转到钓鱼页面的一种漏洞。这里要注意,登陆界面没啥意义,不要随便登录否则会跳到其他关卡页面。如下所示,输入参数为url,当其不为空时直接跳转。打开后是登录界面,如下所示。如下所示,跳转到百度。
2025-04-24 08:36:31
598
原创 Webug3.0通关笔记08 第八关:CSRF
CSRF 漏洞,即跨站请求伪造(Cross - Site Request Forgery)漏洞,CSRF 漏洞是指攻击者诱导受害者在已登录目标网站的情况下,访问一个恶意链接或执行一个恶意操作,从而利用受害者的身份和权限在目标网站上执行非预期的操作,而这些操作通常是受害者在正常情况下不会执行的。基于此,可知代码可能存在第一个是越权操作(仅根据输入参数name判断用户,这个在上一个关卡中验证),第二个就是可能存在CSRF漏洞,也就是构造tom修改密码的链接,让admin账户点击使密码得以修改。
2025-04-24 08:11:37
747
原创 《Web安全之深度学习实战》笔记:第八章 骚扰短信识别
本章主要以SMS Spam Collection数据集 为例介绍骚扰短信的识别技术。介绍识别骚扰短信使用的征提取方法,包括词袋和TF-IDF模型、词汇表模型以及Word2Vec和Doc2Vec模型,介绍使用的模型以及对应的验证结果,包括朴素贝叶斯、支持向量机、XGBoost和MLP算法。这一节与第六章的垃圾邮件、第七章的负面评论类似、只是识别的内容变为了骚扰短信,均为2分类问题。一、数据集测试数据来自SMS Spam Collection数据集,SMS Spam Collection是用于骚扰短信识
2025-04-23 22:46:38
827
原创 Webug3.0通关笔记07 第七关:越权
越权漏洞是指攻击者在未经授权的情况下,访问或操作了其他用户的资源,或者执行了超出其自身权限范围的操作。这种漏洞通常是由于应用程序在进行权限验证时存在缺陷,未能正确地对用户的身份和权限进行检查,导致攻击者可以绕过或篡改权限验证机制,从而获取到额外的访问权限。如下所示仅对name参数进行SQL相关的过滤检查,在修改密码时却没有确认用户是否为登录的user,故而存在越权漏洞。修改密码的源码如下所示,也没对旧密码进行确认,存在密码修改漏洞。越权分为水平越权和垂直越权,具体如下所示。点击更改密码,如下所示修改成功。
2025-04-23 11:29:26
580
原创 Webug3.0通关笔记06 第六关:这关需要RMB购买哦
当存在逻辑漏洞时,攻击者可能利用流程中的缺陷,如未在服务器端对价格等关键信息进行二次严格验证,仅依赖客户端传递的数据,就可篡改客户端发送的价格、数量等数据,使支付平台接收到错误的低价信息,从而以较低金额完成支付。支付漏洞的利用方法如下所示。如下所示buy.php源码内容如下,首先对输入参数进行SQL注入参数过滤,接下来是购买部分的处理,除了限制支付价钱不为负外,没有对支付价钱进行确认,仅根据输入参数确认,很明显存在支付漏洞。将商品1改为0元,商品2价钱改为0元,如下所示0元购尝试,渗透成功。
2025-04-23 08:15:57
651
原创 Webug4.0通关笔记01- 第01关 显错注入
SQL注入主要分析几个内容(1)闭合方式是什么?webug靶场的第01关关卡为字符型,闭合方式为单引号(2)注入类别是什么?这部分是普通的字符型GET注入,使用union法即可注入成功(3)是否过滤了关键字?很明显通过源码,iwebsec的第01关卡过滤没有进行任何过滤了解了如上信息就可以针对性使用union查询法进行SQL绕过渗透,使用sqlmap工具渗透更是事半功倍,以上就是今天要讲的webug靶场第01关注入内容,初学者建议按部就班先使用手动注入练习,再进行sqlmap渗透。t=P1C7。
2025-04-22 20:05:38
1024
原创 Webug3.0通关笔记05 第五关:一个优点小小的特殊的注入
本文通过《webug3靶场第五关 Header头注入》来进行SQL注入渗透实战。SQL注入主要分析几个内容(1)闭合方式是什么?webug的第5关关卡为字符型,单引号闭合(2)注入类别是什么?这部分是普通的header首部字符型注入(3)是否过滤了关键字?很明显通过源码,无过滤了解了如上信息就可以针对性进行SQL渗透,使用sqlmap工具渗透更是事半功倍,以上就是今天要讲的SQL注入渗透内容,初学者建议按部就班先使用手动注入练习,再进行sqlmap渗透。
2025-04-22 13:21:11
1099
原创 Webug3.0通关笔记04 第四关:告诉你了flag是5位数
本文通过《webug3靶场第四关 告诉你俩flag是5位数》来进行渗透实战。如下所示,对于用户名和密码没有查询SQL的语句,而只是判断是否为指定的用户名密码,并且没有验证码和登录次数限制,很明显有弱口令的暴力破解漏洞。打开第 四关,如下所示,看起来是一个登录界面,可能存在SQL注入或者暴力破解弱口令漏洞。渗透获取到用户名为admin,密码为admin123,如上所示渗透成功。
2025-04-22 12:49:26
632
原创 Webug3.0通关笔记03 第三关:渗透网站的时候目录也很重要
由于提示目录名进行md5加密,这里的目录名为test,如下所示。不过返回提交:flag{人人都知道站长是个大帅比}还是不对。因为提示渗透网站的时候目录也很重要,所以使用工具渗透试试。从而获取到/flag{人人都知道站长是个大帅比}/看来这个flag不对,所以需要从其他思路入手。使用目录扫描工具进行渗透,渗透命令如下所示。拉到当前页面的最下面,提交flag。由于flag提交不对,分析一下源码。打开后直接把flag写在网页中。不过提交flag后看起来不太对。得到的加密结果如下所示。
2025-04-22 11:09:50
699
原创 Webug3.0通关笔记02 第二关:从图片中你能找到什么?
本关卡是图片隐写功能,通过使用binwalk分离工具即可进行获取到隐写的内容。binwalk工具是文件分析工具。 主要是用于CTF_杂项的隐写题,分离提取隐写的文件。 如:从图片里分离出压缩包,从流量分析文件里分离出图片,压缩包等。
2025-04-22 10:53:40
746
原创 Webug3.0通关笔记01 第一关:很简单的一个注入
了解了如上信息就可以针对性进行SQL渗透,使用sqlmap工具渗透更是事半功倍,以上就是今天要讲的等号过滤绕过的SQL注入渗透内容,初学者建议按部就班先使用手动注入练习,再进行sqlmap渗透。下面是基于gid的SQL语句的关键源码,可知由于对gid未进行过滤,从而会产生SQL注入漏洞,故而我们可以构造基于gid的SQL注入语句。如上所示id为SQL语句的参数,基于id来查询商品信息,这是典型的SQL调用方式,可能存在SQL注入漏洞。webug的第1关关卡为字符型,单引号闭合。(2)注入类别是什么?
2025-04-22 09:49:32
595
原创 iwebsec靶场之代码执行关卡-10 可变函数2
本文通过《iwebsec靶场代码执行漏洞第九关 10 可变函数2》来进行渗透实战。很明显这段代码存在严重的代码注入漏洞,允许攻击者执行任意函数和代码,因为源码未过滤的用户输入直接作为代码逻辑,且由于PHP灵活的变量函数特性。本文通过《iwebsec靶场代码执行漏洞第九关 10 可变函数2》来进行渗透实战。查看第10关源码,如下所示红框所示使用可变函数进行调用。PHP内置许多可以执行的函数会导致执行漏洞(如。:PHP允许通过字符串变量名调用函数。提取php代码,具体源码如下所示,获取到whoami信息
2025-04-21 13:57:38
823
原创 iwebsec靶场之代码执行关卡-09 可变函数1
本文通过《iwebsec靶场代码执行漏洞第九关 09可变函数1》来进行渗透实战。进入第09关,如下所示查看第09关源码,如下所示红框所示使用可变函数进行调用。提取php代码,这段PHP代码实现了一个动态函数(注意该函数没有参数)调用的功能。当程序接收到包含func参数的请求时(通过GET、POST或COOKIE方式),会执行相应的函数调用操作。
2025-04-21 12:56:59
671
原创 iwebsec靶场之代码执行关卡-07和08 preg_replace函数
本文通过《iwebsec靶场代码执行漏洞第七关和第八关 preg_replace函数》来进行渗透实战。preg_replace() 函数在使用 /e 修饰符时存在代码执行漏洞,这是PHP历史上一个著名的高危安全问题。下面我将详细通过源码分析和渗透实战解释其原理和危险性。preg_replace — 执行一个正则表达式的搜索和替换。
2025-04-21 11:36:22
621
原创 iwebsec靶场之代码执行关卡-06 array_map函数
本文通过《iwebsec靶场代码执行漏洞第六关 06 array_map函数》来进行渗透实战。array_map — 为数组的每个元素应用回调函数,可以调用自定义函数或自带函数。array_map():返回数组,是为array1每个元素应用callback函数之后的数组。
2025-04-21 10:32:03
660
DPDK峰会:百万用户规模级vBRAS实践 Support Millions Users in vBRAS.pdf
2019-12-04
DPDK峰会:基于DPDK平台的腾讯云数据中心 Data Center Security Use Case with DPDK.pdf
2019-12-04
DPDK技术峰会:腾讯的开源协议栈F-Stack.pdf
2019-12-04
郑聿铭-智能驱动的安全协调和自动相应(SOAR).pdf
2019-12-03
李强-企业信息安全体系建设与实践.pdf
2019-12-03
姜明元-安全运营中威胁情报的应用分享.pdf
2019-12-03
樊兴华-基于Sysmon的企业级威胁检测与响应闭环.pdf
2019-12-03
王宇-应急响应视角下的安全建设诉求 .pdf
2019-12-03
王任飞-谈谈如何建设体系化的安全运营中心(SOC).pdf
2019-12-03
潘盛和-威胁情报的实践应用.pdf
2019-12-03
董祎铖-威胁情报赋能态势感知建设.pdf
2019-12-03
陈建-第三方供应商信息安全风险管理实践-CTIC-V2.0.pdf
2019-12-03
薛锋 网络安全走向云化.pdf
2019-11-26
Cyber Threats in a World of Cloud
2019-03-21
基于时间的安全实时分析 Time Based Security.pdf
2019-03-21
浅析安全威胁发展与情报态势感知技术,推进实时防御和超前防御理念
2019-03-21
基于威胁情报的数据分析和自动决策.pdf
2019-03-21
DPDK峰会:vSwitch_Acceleration_with_hardware_offloading.pdf
2021-04-02
DPDK峰会:DPDK 多尺寸网络包内存池优化DPDK Multiple Sized Packet Buffer Pool.pdf
2021-04-02
DPDK峰会:FPGA Acceleration and Virtualization Technology in DPDK.pdf
2021-04-02
DPDK峰会:DPDK高性能负载均衡 DPDK Accelerated Load Balancer_.pdf
2021-04-02
10.jun-liang-基于DPDK实现的LB支撑阿里巴巴双11业务——DPDKSummit2018.pdf
2021-04-02
DPDK峰会:云数据中心 安全云实践 Cloud Data Center, Network Security Practices.pdf
2019-12-04
DPDK峰会:A High Speed DPDK PMD Approach in LXC.pdf
2019-12-04
DPDK峰会:Accelerate VPP Workload with DPDK Cryptodev Framework.pdf
2019-12-04
DPDK峰会:Intel 25GbE Ethernet Adapter Advanced Features for NFV.pdf
2019-12-04
DPDK峰会:Network Performance Tuning, Lesson Learned.pdf
2019-12-04
DPDK峰会:美团云 OVS-DPDK Practices in Meituan Cloud.pdf
2019-12-04
DPDK技术峰会:Accelerate VM IO via SPDK and Crypto for Generic vHost.pdf
2019-12-04
DPDK技术峰会:A Better Virtio towards NFV Cloud.pdf
2019-12-04
DPDK技术峰会:如何加速容器网络、数据平台和控制平台 DPDK in Container .pdf
2019-12-04
Cobalt团伙攻击Swift系统、银行与金融机构的研究与分析
2019-12-03
朱建平-等级保护基本要求V2.0解读.pdf
2019-12-03
赵林林-重保的对抗、检测、溯源.pdf
2019-12-03
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人