身份认证漏洞靶场
#学习记录什么是认证?认证是验证给定用户或客户端身份的过程。换句话说,它涉及确保他们确实是自己所声称的那个人。至少在某种程度上,网站在设计上是暴露给任何连接到互联网的人面前的。因此,强大的认证机制是有效Web安全的一个重要方面。
有三种认证因素,不同类型的认证可以被分类到这三种因素中:
-
某种你所知道的东西,比如密码或安全问题的答案。有时被称为“知识因素”。
-
某种你所拥有的东西,即像手机或安全令牌这样的实物。有时被称为“持有因素”。
-
你是什么或做什么,例如你的生物特征或行为模式。有时被称为“固有因素”。
认证机制依赖于一系列技术来验证这些因素中的一个或多个。
认证和授权之间的区别认证是验证一个用户是否真的是他们声称的那个人的过程,而授权则是验证用户是否被允许做某事。
在一个网站或Web应用程序中,认证确定试图使用用户名Carlos123访问网站的人是否确实是创建该账户的同一个人。
一旦Carlos123通过认证,他的权限就决定了他是否被授权,例如,访问其他用户的个人信息,或者执行删除其他用户账户等操作。
认证漏洞如何产生的?广义上讲,认证机制中的大多数漏洞都 ...
os命令注入靶场
#前言:学习记录什么是OS命令注入漏洞?操作系统命令注入(也称为 shell 注入)是一种 Web 安全漏洞,允许攻击者在运行应用程序的服务器上执行任意操作系统 (OS) 命令,通常会完全破坏应用程序及其所有数据。通常,攻击者可以利用操作系统命令注入漏洞来危害托管基础设施的其他部分,利用信任关系将攻击转向组织内的其他系统。(简单点就是,攻击者可以在网站上输入一些操作系统命令,然后服务器返回一些信息,如windows上的cmd linux上的bash.)
常见的命令
命令的目的
Linux
windows
当前用户名
whoami
whoami
操作系统
uname -a
ver
网络配置
ifconfig
ipconfig /all
网络连接
netstat -an
netstat -an
正在运行的进程
ps -ef
tasklist
注入操作系统命令的方式各种 shell 元字符可用于执行操作系统命令注入攻击。
许多字符充当命令分隔符,允许将命令链接在一起。以下命令分隔符适用于 Windows 和基于 Unix 的系统:
&
&&am ...
目录遍历相关靶场
#前言:学的有点杂,记录一下还是比较好的
什么是目录遍历?个人理解:攻击者可以访问未经授权的文件,对服务的目录进行操作。
官方:目录遍历(也称为文件路径遍历)是一种 Web 安全漏洞,允许攻击者读取正在运行应用程序的服务器上的任意文件。这可能包括应用程序代码和数据、后端系统的凭据以及敏感的操作系统文件。在某些情况下,攻击者可能能够写入服务器上的任意文件,从而允许他们修改应用程序数据或行为,并最终完全控制服务器。
通过目录遍历读取任意文件(我也懒的举例了,粘贴吧)考虑一个显示待售商品图像的购物应用程序。图像通过一些 HTML 加载,如下所示:
URLloadImage接受一个filename参数并返回指定文件的内容。图像文件本身存储在磁盘上的位置/var/www/images/。为了返回图像,应用程序将请求的文件名附加到该基目录,并使用文件系统 API 读取文件的内容。在上述情况下,应用程序从以下文件路径读取:
/var/www/images/218.png
该应用程序没有实现针对目录遍历攻击的防御,因此攻击者可以请求以下 URL 从服务器的文件系统检索任意文件:
https:// ...
SSRF相关靶场通关
来自portswigger靶场常见的SSRF攻击针对服务器本身的SSRF攻击根据提示有一个检查库存的功能,然后向服务器端发送一个后端请求,登陆后并删除carlos用户。
随机点开一个商品页面查看库存抓包,可以看到有个stocApi向另一台主机发送了查看库存的请求。我们可以将他改为回环地址,因为回环地址和服务器有着互相信任的原则,就直接访问。(在没有任何安全保护的机制下)
POST /product/stock HTTP/2Host: 0a51008604bdf2e18208744d00af002e.web-security-academy.netCookie: session=b08dexoHEiX10nl2GkWJGbIhjJGSfUZ8Content-Length: 107Sec-Ch-Ua: "-Not.A/Brand";v="8", "Chromium";v="102"Sec-Ch-Ua-Mobile: ?0User-Agent: Mozilla/5.0 (Windows NT 10.0; Win ...
SSRF漏洞学习记录
SSRF漏洞介绍SSRF:服务器端请求伪造,是攻击者滥用服务器功能来访问或操作无法被直接访问的信息的方式之一。
危害:1.可直接访问内网,读取敏感信息和文件。
原理:访问服务器A资源时对另一台服务器B发起资源访问,但是没有对用户的输入进行处理,导致了可以进行内网的访问。
比如你在A站访问了一张图片资源,但这张图片资源地址在B服务器上。A就会向B发起资源请求。(以上是个人解释,看下比较官方的解释)
服务器端请求伪造(也称为 SSRF)是一种 Web 安全漏洞,允许攻击者诱导服务器端应用程序向非预期位置发出请求。
在典型的 SSRF 攻击中,攻击者可能会导致服务器连接到组织基础设施内的仅供内部使用的服务。在其他情况下,他们可能能够强制服务器连接到任意外部系统,从而可能泄露授权凭据等敏感数据。
举例考虑一个购物应用程序,它允许用户查看特定商店中是否有商品的库存。为了提供库存信息,应用程序必须查询各种后端 REST API,具体取决于相关产品和商店。该功能是通过前端 HTTP 请求将 URL 传递到相关后端 API 端点来实现的。因此,当用户查看商品的库存状态时,他们的浏览器会发出如下请求:
...
信息收集相关
#前言:web安全最主要的就是信息收集,这篇文章用于记录常用的谷歌语法site:可以限制你搜索范围的域名;
inurl:用于搜索网页上包含的URL,这个语法对寻找网页上的搜索,帮助之类的很有用;
intext: 只搜索网页部分中包含的文字(也就是忽略了标题、URL等的文字);
intitle: 查包含关键词的页面,一般用于社工别人的webshell密码;
filetype:搜索文件的后缀或者扩展名;
intitle:限制你搜索的网页标题;
查找后台地址:site:域名inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms
查找文本内容:site:域名 intext:管理|后台|登陆|用户名|密码|验证码|系统|admin|login|sys|managetem|password|username
查找可注入点:site:域名 inurl:aspx|jsp|php|asp
查找上传漏洞:site:域名 inurl:file|load|editor|Files
找eweb编辑器:s ...
文件上传漏洞靶场通关
#前言:记录一下学习。所用到的靶场在github上.pass–01
通过观察发现这个源码是前端代码,而前端进行文件检测等于没有检测,我们进行抓包更改为php文件即可。
function checkFile() { var file = document.getElementsByName('upload_file')[0].value; if (file == null || file == "") { alert("请选择要上传的文件!"); return false; } //定义允许上传的文件类型 var allow_ext = ".jpg|.png|.gif"; //提取上传文件的类型 var ext_name = file.substring(file.lastIndexOf(".")); //判断上传文件类型 ...
sql注入---宽字节注入
前言: 宽字节注入是为了绕过 php中的转义函数诞生的。实例靶场为sqli-labs 中的32关。原理:有时候为了防止用户的输入内容带有恶意指令,就对用户输入能容进行处理。addslashes() 函数对单双引号、反斜线及NULL加上反斜线转义,可以有效防止sql注入。但mysql 的编码为GBK, 会认为两个字节为一个汉字 我们只需要用字节把 \ 进行处理成一个汉字,再进行闭合就可以进行注入。而%df 和 / (%5c) 会变为汉字運
演示当我们输入 1' 是可以发现 ' 被转义成了 1\' 这样就无法闭合前面的单引号
我们使用 %df 让他变为一个汉字 进行列的查询 可以发现数据有3列 当第4列是进行了报错
接着可以使用 联合注入或者报错注入进行 表 和字段的查询
未读
python--自动登录
#前言:最近在学习python的selenium 模块,也想试着去写一些自动化操作。在过程中便遇到了,如何登录一次,第二次可以实现自动登陆的效果。具体思路如果对浏览器有一些了解就知道,用户登陆某个网站之后,服务器就会把用户登陆凭证存储在本地,方便下次不用手动登陆,但这个的登陆凭证是有时效性的,每个网站都不一样 ——- 这便就是cookie
我们可以利用 selenium模块的 get_cookies() ,pickic 模块的 pickic.dump 把用户的cookie 保存下来 , 再利用pickle.load() 把文件读取出来然后依次遍历加载到 selenium 模块的 add_cookie() 便可以实现自动登陆。
函数说明get_cookies() # 获取cooike
add_cookie({"name": "key", "value": "value"}) # 添加cookie的名字和值
pickle.dump(obj, file) # 将Python数 ...
未读
浅谈暗网
#浅谈一下被营销号口中认为非常神秘的暗网。我们先看一下维基百科对暗网的解释:
黑暗网站(英语:Dark web)多简称为暗网,是存在于黑暗网络、覆盖网络上的万维网内容,只能用特殊软件、特殊授权、或对电脑做特殊设置才能访问暗网是由深网的一小部分所构成的。而深网的网络不能够被正常网络搜索引擎(如谷歌、雅虎等)索引,有时“深网”这一术语经常被错误地用于指代暗网构成暗网的隐藏服务网络包括F2F的小型点对点网络以及由公共组织和个人运营的大型流行网络,如Tor、自由网、I2P和Riffle。暗网用户基于常规网络未加密的性质将其称为明网。Tor暗网可以称为洋葱区域(onionland),其使用网络顶级域后缀.onion和洋葱路由的流量匿名化技术。黑暗网络还被用于非法活动,如非法交易、非法论坛以及恋童癖者和恐怖分子的介质交流。与此同时,传统网站为Tor浏览器提供了访问方式,以便与用户创建联系。
在看一下百度的解释:
我们日常使用的搜索引擎所无法寻找到的,仅能在电脑上进行一系列特殊的操作设置或在特殊软件的辅助之下又或对本机的特殊授权之后方能进入访问的一种网络——即称之为“暗网”。“暗网”之中的数据统统 ...