ASPX介绍-DLL反编译+常见漏洞
.NET项目-DLL文件反编译指向-代码特性 dll文件类似java的jar包一样,把核心内容封装了,需要反编译才能获得dll文件内容 反编译工具:ILSpy_binaries 如何查看网站aspx文
jsweb-判断js+js代码审计
什么是JS渗透测试? 在Javascript中也存在变量和函数,当存在可控变量及函数调用即可产生漏洞 JS开发的WEB应用和PHP,JAVA,NET等区别在于即便没有源代码,也可以通过浏览器的查看源代码获取真实的源码。所以相当于测试JS开发的WEB应用属于白盒测试(默认有源码参考)。 如何判定是JS
漏洞
未读
SQL注入-位置+post注入+sqlmap
数据请求方式-GET&POST&COOKIE等 ——url没有参数并不代表没有注入,有时会在数据包中,http数据包中每个部分只要可以被接收,都可能产生漏洞 get参数传递位置
xss漏洞-反射+存储+DOM
XSS跨站-反射型&存储型&DOM型等 产生原理: 服务器没有对用户提交的数据做过滤或者过滤不严谨,直接回显到了用户浏览器,浏览器对其进行了js解析并执行,导致了xss漏洞。 攻击原理: 攻击者利用网站程序对用户输入过滤
XXE漏洞-黑白盒测试+无回显
什么是xxe漏洞? XML被设计是为了传输和存储数据,XXE漏洞全称XML External Entity Injection,即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站等危害
文件包含-本地+远程
文件包含漏洞成因: 文件包含函数加载的参数没有经过过滤或者严格的定义,可以被用户控制,包含其他恶意文件,导致执行了非预期的代码 本地包含和远程包含的区别: 一个只能包含本地,一个可以远程加载。具体形成原因是由代码和环境配置文件决定
逻辑越权漏洞-水平越权+垂直越权
漏洞产生原理 逻辑越权漏洞就是不同用户之间操作权限的请求数据包没有做验证或验证不完整,导致用户A修改了身份验证的标志后,就有了同权限或高权限的操作权限。 通常用户访问一个应用的大致流程是:登陆—验证权限—数据库查询—数据返回,如果”验证权限”这个阶段出现验证权限不足或没有验证,那么就会导致越权,用户
网络安全
未读
找回机制-修改返回状态值+找回密码重定向
案例:某app---找回密码修改返回状态值判定验证通过 进入福利期货注册一个账号,点击忘记密码,输入正确验证码,抓取忘记密码的数据包,右键选择Do intercept----response to this request模块(接收当前数据包的返回包),
网络安全
未读
应用协议-Kibana+Zabbix+远控向日葵
案例:CNVD-2022-10207:向日葵RCE 影响客户端版本: 11.1.1 10.3.0.27372 11.0.0.33162
中间件安全-漏洞-Docker+Websphere+Jetty
中间件-Docker Docker容器是使用沙盒机制,是单独的系统,理论上是很安全的,通过利用某种手段,再结合执行POC或EXP,就可以返回一个宿主机的高权限Shell,并拿到宿主机的root权限,可以直接操作宿主机文件。 它从容器中逃了出来,因此我们形象的称为Docker逃逸漏洞。 判断拿下的sh