[Top]渗透测试面试问答回答技巧,内含大量渗透技巧!

信息收集

服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等)网站指纹识别(包括,cms,cdn,证书等),dns记录whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等)子域名收集,旁站,C段等google hacking针对化搜索,pdf文件,中间件版本,弱口令扫描等扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等传输协议,通用漏洞,exp,github源码等

image.png

这可能是最全的入门Web安全路线规划

本次写的是一篇如何通过针对性系统学习Web安全或者说如何能成为一名渗透测试人员(有疑问或者错误的地方还望大家多多指正)。相信大家每学习一样东西的时候都是存在一种很迷茫的心态(包括我自己),上网找视频找文章找资料学习得零零散散,最后还是浪费时间只得到一身三脚猫功夫。很多人上来都是你报什么班,但是每一个讲师擅长和对同一个工具或知识点的理解都未必是相同的,导致你只是永远在重复别人的思路,走别人的路。只有更加系统和全面的学习(无论如何都要把基础打牢固),查漏补缺,你才会变得更强(用了悬剑强上加强)web

深入理解SQL注入绕过WAF和过滤机制

0x0 前言促使本文产生最初的动机是前些天在做测试时一些攻击向量被WAF挡掉了,而且遇到异常输入直接发生重定向。之前对WAF并不太了解,因此趁此机会科普一下并查阅了一些绕过WAF的方法。网上关于绕过WAF有诸多文章,但是观察之后会发现大体上绕过WAF的方法就那八、九种,而且这些技术出来也有些日子了,继续使用这些方法是否有效有待于我们在实际中去验证。看过数篇绕过WAF的文章后,前人对技术的总结已经比较全面,但是完整的内容可能分布在各处,查阅起来不太方便。另外,我们谈绕过WAF,其实就是谈如何绕过过

WEB应用常见15种安全漏洞一览

摘要: 安全第一!原文:web 应用常见安全漏洞一览作者:深予之 (@senntyou)Fundebug遵循创意共享3.0许可证转载,版权归原作者所有。1. SQL 注入SQL 注入就是通过给 web 应用接口传入一些特殊字符,达到欺骗服务器执行恶意的 SQL 命令。SQL 注入漏洞属于后端的范畴,但前端也可做体验上的优化。原因当使用外部不可信任的数据作为参数进行数据库的增、删、改、查时,如果未对外部数据进行过滤,就会产生 SQL 注入漏洞。比如:name = "外

image.png

dedeCMS V5.7 SP2后台代码执行漏洞复现(CNVD-2018-01221)

漏洞复现,复现环境:phpstudy 2018,php 5.6.27,apache 0x00 安装cms0x01 漏洞出现在后台,首选登录后台0x02 漏洞出现在dede目录下的tpl.phpa.此处定义了一个savetagfile的函数,首先做一个判断,参数”action”是否等于savetagfile,如更等于就进行下一步b.这里有一个csrf检验函数,需要加上token来绕过限制c.正则表达式匹配,这里的意思是判断filename参数是否匹配正则表达式的条件,不匹配就不允许修改操

image.png

【漏洞复现】帝国CMS(EmpireCMS) v7.5后台任意代码执行

一、漏洞描述EmpireCMS 7.5版本及之前版本在后台备份数据库时,未对数据库表名做验证,通过修改数据库表名可以实现任意代码执行。二、影响版本EmpireCMS<=7.5三、环境搭建1、官方下载EmpireCMS V7.5 下载地址:http://www.phome.net/download/2、把下载的文件中的upload下的所有目录和文件放入到网站根目录下3、修改php.ini配置文件, PHP环境中必须开启短标签,不然安装会提示无法安装4、设置php.ini中&nbsp

image.png