第16天:PHP开发-个人博客项目_JS-Ajax_前端逻辑_购物_登录_上传知识点1.js前端验证-文件上传
2.js-Ajax传递-登录-状态
3.JS-Ajax传递-购物-参数
1.文件上传-类型-过滤
设计:通过javascript进行文件后缀筛选验证
2.状态回显-登录-状态码
设计:通过Ajax传递数据进行用户登录验证
3.参数修改-购物-参数修改
设计:通过Ajax传递数据进行购物验证
设计1:商品价格以前端设置价格为准。数据接收价格后运算
设计2:商品价格以数据库设置价格为准。数据接收价格后运算
JS前端认证文件上传验证:12345678910111213141516171819202122232425262728293031323334<form class="upload" method="post" enctype="multipart/form-data" action=""> <input class="uploadfile" type= ...
第15天:PHP开发-个人博客项目_登录验证_Cookie_Session_验证码安全知识点1.后台验证-登录用户逻辑安全-怎么去判定用户登陆成功
2.后台验证-COOKIE&SESSION
3.后台验证-验证码·&万能密码等
思路:1.发送登录请求 账号 密码
2.接收账号密码
3.判断账号密码的准确性
正确 成功登陆->跳转成功页面
错误 失败登录->重新登陆
后台管理系统有多个文件页面,为了方便,一般会选用cookie或session进行验证
cookie:身份验证 存储到客户端浏览器内
cookie安全:cookie修改 伪造 盗取
session:身份验证 存储到服务端服务器内
session安全:会话劫持(session劫持)
cookie验证1234567891011121314151617181920212223242526272829303132333435363738394041<form action="" method="POST"> 帐号:<input type=& ...
第14天:PHP开发-个人博客项目_输入输出类_留言板_访问IP_UA头_来源知识点1.PHP-全局变量$_SERVER
2.MYSQL-插入语法INSERT
3.输入输出-XSS&反射&存储
4.安全问题-XSS跨站&CSRF等
搜索框:12345678910111213141516<!DOCTYPE html><html lang="en"><head> <meta charset="UTF-8"> <title>Title</title></head><body><br><br><hr><form id="form1" action="" method="post"> <label for="search">内容搜索:</label> <input t ...
第13天:PHP开发-个人博客项目_文件操作类_编辑器_上传下载删除读写1、文件删除
2、文件夹删除
#文件内容操作类-任意文件读取&写入
1、文件读取
2、文件写入
#文件包含-任意文件包含
1、本地文件包含
2、远程文件包含
#Web漏洞核心:
1、可控变量
2、特定函数-函数的多样化
文件上传类首先搞个文件上传的页面,代码如下:
1234<form id="upload" action="" method="post" enctype="multipart/form-data" > <input type="file" id="upload" name="upload" /> <br /> <input type="submit" value="Upload" /></form>
文件上传的页面 ...
第12天:PHP开发-个人博客项目_文章功能显示_数据库操作_数据接受3.HTML+CSS入门-样式编排
一、知识点1.PHP入门-语法&提交等
2.MYSQL入门-数据库操作
3.HTML+CSS入门-样式编排
二、小迪博客-文章阅读功能初步实现实现功能:前端文章导航,点入内容显示,更改ID显示不同内容
实现步骤:1.前端页面显示编写-HTML&CSS
PHP开发常用工具:
Navicat:操作数据库
Dreamweaver:前端页面设计
phpStudy:PHP搭建环境
phpStorm:php开发IDE
普通人直接用vscode就行,没必要硬上Dreamweaver
1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283848586878889909192939495969798991001011021031 ...
第11天:信息打点-红队工具篇_Fofa_Quake_Kunyu_Suize水泽_Arl灯塔网络空间四大引擎-Fofa&Quake&Shodan&Zoomeye主要搜关联资产、特征资产、资产信息(在测绘引擎上直接搜IP,它会显示所有与该域名有关的信息。)
https://fofa.sohttps://quake.360.cnhttps://www.shodan.iohttps://www.zoomeye.org
自动化信息收集工具工具中心:https://forum.ywhack.com/center.php
很好的棱角社区
(1)Finger:https://gitcode.com/easy233/finger/overview
支持Fofa、quake,安装后需要配置Fofa等会员账号信息
(2)Glass:https://github.com/s7ckTeam/Glass
(3)Kunyu坤舆:https://gitcode.com/knownsec/kunyu/overview,
支持ZoomEye、Seebug
(4)ARL 灯塔(资产侦察灯塔系统): ...
第10天:信息打点-APP_小程序篇_抓包封包_XP框架_反编译_资产提取APP资产收集对APP进行资产收集,不但要用Fiddler等抓包工具,对外在资产进行分析收集;还要使用AppInfoScanner等工具,对内在资产(源码)进行反编译分析。
APP-外在资产收集\1. 将APP安装在模拟器中,修改模拟器代理设置,使用Fiddler、Burpsuite、Charles等抓包工具抓取APP访问的http协议数据包,抓取url资源。
\2. 收集到web信息后,后续外在渗透测试同web。
APP内在资产收集(从源码提取)APP-内在提取工具 - AppInfoScanner:https://github.com/kelvinBen/AppInfoScanner
AppInfoScanner使用AppInfoScanner扫描Android应用的APK文件(APP无壳或脱壳后直接扫描):
反编译后的文件放在AppInfoScanner/out/xxx下,文件可以放到IDEA中查看
反编译后载入IDEA①将APP载入IDEA进行反编译,搜索代码关键词进行修改,提取ICO ...
第9天:信息打点-CDN绕过篇_漏洞回链_接口探针_全网扫描_反向邮件CDN 知识-工作原理及阻碍CDN的全称是Content Delivery Network,即内容分发网络。其目的是使用户可就近取得所需内容,解决 Internet网络拥挤的状况,提高用户访问网站的响应速度。
前置知识①传统访问:用户访问域名–>解析服务器 IP–>访问目标主机
②普通 CDN:用户访问域名–>CDN 节点–>真实服务器 IP–>访问目标主机(直接访问的是节点服务器,缓存,不是真实服务器)
③带 WAF 的 CDN:用户访问域名–>CDN 节点(WAF)–>真实服务器 IP–>访问目标主机
CDN 配置-域名&区域&类型CDN 配置:配置 1:加速域名-需要启用加速的域名,
配置 2:加速区域-需要启用加速的地区 (仅中国内地、全球、全球不含内地)
配置 3:加速类型-需要启用加速的资源 (图片小文件、大文件、视音频点播、全站加速)
判断ip是否使用了CDN①Nslookup
Win下使用nslookup命令进行查询,若返回域名解析结果为 ...
第8天:信息打点-系统篇_端口扫描_CDN服务_负载均衡_WAF防火墙获取网络信息-服务厂商&网络架构外网,出口IP:171.40.78.83
内网:192.168.1.1 WEB
内网192.168.1.1可以直接访问外网,外网出口(交换机)做一个映射反向代理,web流量给到171.40.78.83;
外网不能直接访问到内网;作为安全测试:
如果探针不到信息情况下,是因为网站的真实内容是部署在内网上的
端口渗透:https://www.se7ensec.cn/2018/11/28/%E7%AB%AF%E5%8F%A3%E6%B8%97%E9%80%8F%E6%80%BB%E7%BB%93/
案例www.123.com 查询到出口IP是171.40.78.83
服务器部署在内网的192.168.1.3,外网出口映射到内网192.168.1.3,外网访问这个网站时,web流量给到出口ip171.40.78.83
用工具扫这个网站的话,就会扫不到或误报
服务信息获取-协议应用&内网资产协议应用(扫端口)渗透测试常见开放端口及利用:https://www.cnblogs.c ...
第7天:信息打点-资产泄漏_CMS识别_Git监控_SVN_DS_Store_备份知识点CMS 指纹识别源码获取方式习惯&配置&特性等获取方式托管资产平台资源搜索监控
详细点 源码泄漏原因:从源码本身的特性入口从管理员不好的习惯入口从管理员不好的配置入口从管理员不好的意识入口从管理员资源信息搜集入口
案例cms指纹识别获取方式 网上开源的程序,得到名字就可以搜索直接获取到源码。
https://www.yunsee.cn/ https://whatcms.org/ https://searchcode.com/ http://finger.tidesec.net/ https://publicwww.com/
云悉这个平台需要花钱申请,想要我马内?不可能!
服了,其他的又不好用nmd
网站管理员习惯不好将备份文件放在了可以通过域名访问的文件夹,导致源码泄露
比如:
www.xiaodi8.com
网站根目录:C:\wwwroot\www.xiaodi8.com
网站根目录下的文件可以通过域名直接访问到:(通过扫描工具扫描-7kbsc ...