Web Security
sql注入
MySql
- MySQL False 注入及技巧總結
- MySQL 注入攻擊與防禦
- sql注入學習總結
- SQL隱碼攻擊防禦與繞過的幾種姿勢
- MySQL偏門技巧
- mysql注入可報錯時爆表名、欄位名、庫名
- 高階SQL隱碼攻擊:混淆和繞過
- Mysql約束攻擊
- Mysql資料庫滲透及漏洞利用總結
- MySQL繞過WAF實戰技巧
- NetSPI SQL Injection Wiki
- SQL隱碼攻擊的“冷門姿勢”
- 時間延遲盲注的三種加速注入方式mysql
- 基於時間的高效的SQL盲注-使用MySQL的位運算子
- Mysql UDF BackDoor
- mysql小括號被過濾後的盲注
- SSRF To RCE in MySQL
- MySQL-盲注淺析
- Mysql字元編碼利用技巧
- MySQL Injection in Update, Insert and Delete
MSSQL
PostgreSQL
MongoDB
技巧
- 我的WafBypass之道(SQL隱碼攻擊篇)
- Bypass 360主機衛士SQL隱碼攻擊防禦
- SQL隱碼攻擊之騷姿勢小記
- CTF比賽中SQL隱碼攻擊的一些經驗總結
- 如何繞過WAF/NGWAF的libinjection實現SQL隱碼攻擊
- HackMe-SQL-Injection-Challenges
- 繞過WAF注入
- bypassGET和POST的注入防禦思路分享
- SQL隱碼攻擊的常規思路及奇葩技巧
- Beyond SQLi: Obfuscate and Bypass
- Dnslog在SQL隱碼攻擊中的實戰
- SQL隱碼攻擊:如何通過Python CGIHTTPServer繞過CSRF tokens
- BypassD盾IIS防火牆SQL隱碼攻擊防禦(多姿勢)
工具
- sqlmap自帶的tamper你瞭解多少?
- sqlmap的使用 ---- 自帶繞過指令碼tamper
- 使用burp macros和sqlmap繞過csrf防護進行sql注入
- sqlmap 使用總結
- SQLmap tamper指令碼註釋
- 通過Burp以及自定義的Sqlmap Tamper進行二次SQL隱碼攻擊
- SQLMAP JSON格式檢測
- 記一份SQLmap使用手冊小結(一)
- 記一份SQLmap使用手冊小結(二)
XSS
- 漫談同源策略攻防
- 再談同源策略
- 跨域方法總結
- 前端安全系列(一):如何防止XSS攻擊?
- 淺談跨站指令碼攻擊與防禦
- 跨站的藝術-XSS入門與介紹
- DOMXSS Wiki
- XSS Bypass Cookbook
- Content Security Policy 入門教程
- 從瑞士軍刀到變形金剛--XSS攻擊面擴充
- 前端防禦從入門到棄坑--CSP變遷
- 嚴格 CSP 下的幾種有趣的思路(34c3 CTF)
- Bypassing CSP using polyglot JPEGs
- Bypass unsafe-inline mode CSP
- Chrome XSS Auditor – SVG Bypass
- Cross site scripting payload for fuzzing
- XSS Without Dots
- Alternative to Javascript Pseudo-Protocol
- 不常見的xss利用探索
- XSS攻擊另類玩法
- XSS易容術---bypass之編碼混淆篇+輔助指令碼編寫
- Xssing Web With Unicodes
- Electron hack —— 跨平臺 XSS
- XSS without HTML: Client-Side Template Injection with AngularJS
- Modern Alchemy: Turning XSS into RCE
- 先知XSS挑戰賽 - L3m0n Writeup
- SheepSec: 7 Reflected Cross-site Scripting (XSS) Examples
- Browser's XSS Filter Bypass Cheat Sheet
- 妙用JavaScript繞過XSS過濾
CSRF
- Wiping Out CSRF
- CSRF攻擊與防禦
- 用程式碼來細說Csrf漏洞危害以及防禦
- Cookie-Form型CSRF防禦機制的不足與反思
- 關於JSON CSRF的一些思考
- Exploiting JSON Cross Site Request Forgery (CSRF) using Flash
- 淺談Session機制及CSRF攻防
- CSRF 花式繞過Referer技巧
- 各大SRC中的CSRF技巧
- 白帽子挖洞—跨站請求偽造(CSRF)篇
- 讀取型CSRF-需要互動的內容劫持
其他前端安全
- HTML中,閉合優先的神奇標籤
- JavaScript Dangerous Functions (Part 1) - HTML Manipulation
- safari本地檔案讀取漏洞之擴充套件攻擊面
- 利用指令碼注入漏洞攻擊ReactJS應用程式
- 當代 Web 的 JSON 劫持技巧
- 從微信小程式看前端程式碼安全
SSRF
- SSRF:CVE-2017-9993 FFmpeg + AVI + HLS
- SSRF(伺服器端請求偽造)測試資源
- Build Your SSRF Exploit Framework SSRF
- SSRF攻擊例項解析
- SSRF漏洞分析與利用
- SSRF漏洞的挖掘經驗
- SSRF漏洞的利用與學習
- SSRF漏洞中繞過IP限制的幾種方法總結
- 利用ssrf漏洞獲取google內部的dns資訊
- What is Server Side Request Forgery (SSRF)?
- Use DNS Rebinding to Bypass SSRF in Java
- SSRF in JAVA
- DNS Rebinding技術繞過SSRF/代理IP限制
- Discuz ssrf漏洞利用的幾個python指令碼
- Discuz X系列門戶文章功能SSRF漏洞挖掘與分析
- SSRF to GET SHELL
- SSRF Tips
XXE
- 淺談XXE漏洞攻擊與防禦
- XXE漏洞分析
- XML實體注入漏洞攻與防
- XML實體注入漏洞的利用與學習
- XXE注入:攻擊與防禦 - XXE Injection: Attack and Prevent
- XXE (XML External Entity Injection) 漏洞實踐
- 黑夜的獵殺-盲打XXE
- Hunting in the Dark - Blind XXE
- XMLExternal Entity漏洞培訓模組
- 如何挖掘Uber網站的XXE注入漏洞
- XXE被提起時我們會想到什麼
- XXE漏洞的簡單理解和測試
- XXE漏洞攻防之我見
- XXE漏洞利用的一些技巧
- 神奇的Content-Type——在JSON中玩轉XXE攻擊
- XXE-DTD Cheat Sheet
- XML? Be cautious!
- XSLT Server Side Injection Attacks
- Java XXE Vulnerability
- xml-attacks.md
JSONP注入
- JSONP注入解析
- JSONP 安全攻防技術
- 一次關於JSONP的小實驗與總結
- 利用JSONP跨域獲取資訊
- 關於跨域和jsonp的一些理解(新手向)
- 水坑攻擊之Jsonp hijacking-資訊劫持
SSTI
- Jinja2 template injection filter bypasses
- 亂彈Flask注入
- 服務端模板注入攻擊 (SSTI)之淺析
- Exploring SSTI in Flask/Jinja2
- Flask Jinja2開發中遇到的的服務端注入問題研究
- FlaskJinja2 開發中遇到的的服務端注入問題研究 II
- Exploring SSTI in Flask/Jinja2, Part II
- Injecting Flask
- Server-Side Template Injection: RCE for the modern webapp
- Exploiting Python Code Injection in Web Applications
- 利用 Python 特性在 Jinja2 模板中執行任意程式碼
- Python 模板字串與模板注入
- Ruby ERB Template Injection
- 服務端模板注入攻擊
程式碼執行 / 命令執行
- 從PHP原始碼與擴充套件開發談PHP任意程式碼執行與防禦
- Command Injection/Shell Injection
- PHP Code Injection Analysis
- 利用環境變數LD_PRELOAD來繞過php disable_function執行系統命令
- Hack PHP mail additional_parameters
- 詳細解析PHP mail()函式漏洞利用技巧
- 在PHP應用程式開發中不正當使用mail()函式引發的血案
- BigTree CMS - Bypass CSRF filter and execute code with PHPMailer
- 基於時間反饋的RCE
- 正規表示式使用不當引發的系統命令執行漏洞
- 命令注入突破長度限制
檔案包含
- php檔案包含漏洞
- Turning LFI into RFI
- PHP檔案包含漏洞總結
- 常見檔案包含發生場景與防禦
- 基於雲端的本地檔案包含漏洞
- zip或phar協議包含檔案
- 檔案包含漏洞 一
- 檔案包含漏洞 二
檔案上傳 / 解析漏洞
- 檔案上傳和WAF的攻與防
- 我的WafBypass之道(upload篇)
- 檔案上傳漏洞(繞過姿勢)
- 伺服器解析漏洞
- 檔案上傳總結
- 檔案上傳繞過姿勢總結
- 盡最大可能分析上傳原始碼及漏洞利用方式
- 從XSSer的角度測試上傳檔案功能
- 程式碼審計之邏輯上傳漏洞挖掘
- 滲透測試方法論之檔案上傳
- 關於檔名解析的一些探索
- Web安全 — 上傳漏洞繞過
邏輯漏洞
- A couple more common OAuth 2.0 vulnerabilities
- 程式碼審計之邏輯上傳漏洞挖掘
- 邏輯至上——內含各種酷炫姿勢
- Web安全測試中常見邏輯漏洞解析(實戰篇)
- 邏輯漏洞之密碼重置
- 邏輯漏洞之支付漏洞
- 邏輯漏洞之越權訪問
- 密碼找回邏輯漏洞總結
- 一些常見的重置密碼漏洞分析整理
- 密碼邏輯漏洞小總結
- 漏洞挖掘之邏輯漏洞挖掘
- tom0li: 邏輯漏洞小結
其他漏洞
RPO(relative path overwrite)
- 初探 Relative Path Overwrite
- Detecting and exploiting path-relative stylesheet import (PRSSI) vulnerabilities
- RPO
- A few RPO exploitation techniques
Web Cache
redis
PHP相關
弱型別
隨機數問題
- PHP mt_rand()隨機數安全
- Cracking PHP rand()
- php裡的隨機數
- php_mt_seed - PHP mt_rand() seed cracker
- The GLIBC random number generator
- 一道偽隨機數的CTF題
偽協議
- 談一談php://filter的妙用
- php 偽協議
- 利用 Gopher 協議擴充攻擊面
- PHP偽協議之 Phar 協議(繞過包含)
- PHP偽協議分析與應用
- LFI、RFI、PHP封裝協議安全問題學習
序列化
php mail header injection
其他
- 對於Php Shell Bypass思路總結
- Decrypt PHP's eval based encryption with debugger
- Upgrade from LFI to RCE via PHP Sessions
- Xdebug: A Tiny Attack Surface
- Exploitable PHP functions
- 從WordPress SQLi談PHP格式化字串問題
- php & apache2 &作業系統之間的一些黑魔法
- php記憶體破壞漏洞exp編寫和禁用函式繞過
- 挖掘PHP禁用函式繞過利用姿勢
- .user.ini檔案構成的PHP後門
php程式碼審計
- PHP漏洞挖掘——進階篇
- 論PHP常見的漏洞
- 淺談程式碼審計入門實戰:某部落格系統最新版審計之旅
- ctf中的php程式碼審計技巧
- PHP程式碼審計tips
- 程式碼審計之檔案越權和檔案上傳搜尋技巧
- PHP程式碼審計入門集合
- PHP程式碼審計學習
- PHP漏洞挖掘思路+例項
- PHP漏洞挖掘思路+例項 第二章
- 淺談程式碼審計入門實戰:某部落格系統最新版審計之旅
- PHP 程式碼審計小結 (一)
- 2018 PHP 應用程式安全設計指北
java-Web
反序列
- Java_JSON反序列化之殤_看雪安全開發者峰會
- 從反射鏈的構造看Java反序列漏洞
- Java反序列化漏洞從理解到實踐
- Java 序列化與反序列化安全分析
- Java-Deserialization-Cheat-Sheet
- 如何攻擊Java反序列化過程
- 深入理解JAVA反序列化漏洞
- Attacking Java Deserialization
- jackson反序列化詳細分析
- Java安全之反序列化漏洞分析
- fastjson 反序列化漏洞 POC 分析
- Apache Commons Collections反序列化漏洞學習
Struct2
java-Web程式碼審計
- JAVA程式碼審計的一些Tips(附指令碼)
- Java程式碼審計連載之—SQL隱碼攻擊
- Java程式碼審計連載之—任意檔案下載
- Java程式碼審計連載之—XSS
- Java程式碼審計連載之—添油加醋
- JAVA安全編碼與程式碼審計.md
- Java程式碼審計PPT
其他
- 關於 JNDI 注入
- 層層放大java審計的攻擊面
- 以Java的視角來聊聊SQL隱碼攻擊
- 站在Java的視角,深度分析防不勝防的小偷——“XSS”
- 你的 Java web 配置安全嗎?
- spring任意檔案讀取
- 在 Runtime.getRuntime().exec(String cmd) 中執行任意shell命令的幾種方法
python-Web
- python web 安全總結
- Defencely Clarifies Python Object Injection Exploitation
- Exploiting Python Deserialization Vulnerabilities
- Explaining and exploiting deserialization vulnerability with Python(EN)
- Python PyYAML反序列化漏洞實驗和Payload構造
- Python 格式化字串漏洞(Django為例)
- format注入
- Be Careful with Python's New-Style String Format
- Python urllib HTTP頭注入漏洞
- Hack Redis via Python urllib HTTP Header Injection
- Python Waf黑名單過濾下的一些Bypass思路
- Python沙箱逃逸的n種姿勢
- 利用記憶體破壞實現Python沙盒逃逸
- Python Sandbox Bypass
- pyt: 針對 Python 應用程式的原始碼靜態分析工具
- Exploiting Python PIL Module Command Execution Vulnerability
- 檔案解壓之過 Python中的程式碼執行
Node-js
- 淺談Node.js Web的安全問題
- node.js + postgres 從注入到Getshell
- Pentesting Node.js Application : Nodejs Application Security(需翻牆)
- 從零開始學習滲透Node.js應用程式
- Node.js 中遇到含空格 URL 的神奇“Bug”——小範圍深入 HTTP 協議
WAF相關
- 詳談WAF與靜態統計分析
- 牛逼牛逼的payload和bypass總結
- WAF繞過參考資料
- 淺談WAF繞過技巧
- addslashes防注入的繞過案例
- 淺談json引數解析對waf繞過的影響
- WAF攻防研究之四個層次Bypass WAF
- 使用HTTP頭去繞過WAF
- 會找漏洞的時光機: Pinpointing Vulnerabilities
滲透測試
Course
資訊收集
- 看我如何收集全網IP的whois資訊
- 淺談Web滲透測試中的資訊收集
- 滲透測試教程:如何偵查目標以及收集資訊?
- 本屌的web漏洞掃描器思路 技巧總結(域名資訊收集篇)
- 子域名的藝術
- 滲透測試嚮導之子域名列舉技術
- 例項演示如何科學的進行子域名收集
- 【滲透神器系列】搜尋引擎
- 域滲透基礎簡單資訊收集(基礎篇)
- 內網滲透定位技術總結
- 後滲透攻防的資訊收集
- 安全攻城師系列文章-敏感資訊收集
- 子域名列舉的藝術
- 論二級域名收集的各種姿勢
- 我眼中的滲透測試資訊蒐集
- 大型目標滲透-01入侵資訊蒐集
- 乙方滲透測試之資訊收集
- 挖洞技巧:資訊洩露之總結
滲透
- 【玩轉Linux系統】Linux內網滲透
- 滲透測試指南之域使用者組的範圍
- 內網主機發現技巧補充
- Linux 埠轉發特徵總結
- 內網滲透(持續更新)
- 實戰 SSH 埠轉發
- 多重轉發滲透隱藏內網
- 內網轉發姿勢
- 內網轉發的工具
- Linux 下多種反彈 shell 方法
- linux各種一句話反彈shell總結
- php 反彈shell
- 利用ew輕鬆穿透多級目標內網
- windows內網滲透雜談
- Windows域橫向滲透
- 內網滲透中轉發工具總結
- 內網滲透思路整理與工具使用
- Cobalt strike在內網滲透中的使用
- 反向socks5代理(windows版)
- Windows滲透基礎
- 通過雙重跳板漫遊隔離內網
- A Red Teamer's guide to pivoting
- 穿越邊界的姿勢
- 內網埠轉發及穿透
- 祕密滲透內網——利用 DNS 建立 VPN 傳輸隧道
- Reverse Shell Cheat Sheet
- 我所瞭解的內網滲透——內網滲透知識大總結
滲透實戰
- 挖洞經驗 | 看我如何綜合利用4個漏洞實現GitHub Enterprise遠端程式碼執行
- Splash SSRF到獲取內網伺服器ROOT許可權
- Pivoting from blind SSRF to RCE with HashiCorp Consul
- 我是如何通過命令執行到最終獲取內網Root許可權的
- 資訊收集之SVN原始碼社工獲取及滲透實戰
- SQL隱碼攻擊+XXE+檔案遍歷漏洞組合拳滲透Deutsche Telekom
- 滲透 Hacking Team
- 由視訊系統SQL隱碼攻擊到伺服器許可權
- From Serialized to Shell :: Exploiting Google Web Toolkit with EL Injection
- 淺談滲透測試實戰
- 滲透測試學習筆記之案例一
- 滲透測試學習筆記之案例二
- 滲透測試學習筆記之案例四
- 記一次內網滲透
提權
- 提權技巧
- linux-kernel-exploits Linux平臺提權漏洞集合
- windows-kernel-exploits Windows平臺提權漏洞集合
- Linux MySQL Udf 提權
- windows提權系列上篇
- Windows提權系列中篇
- 獲取SYSTEM許可權的多種姿勢
滲透技巧
- 乙方滲透測試之Fuzz爆破
- 域滲透神器Empire安裝和簡單使用
- 如何將簡單的Shell轉換成為完全互動式的TTY
- 60位元組 - 無檔案滲透測試實驗
- 內網滲透思路探索之新思路的探索與驗證
- Web埠複用正向後門研究實現與防禦
- 談談埠探測的經驗與原理
- 埠滲透總結
- 埠掃描那些事
- 滲透技巧——通過cmd上傳檔案的N種方法
- 域滲透TIPS:獲取LAPS管理員密碼
- 域滲透——Security Support Provider
- 內網滲透隨想
- 域滲透之流量劫持
- 滲透技巧——快捷方式檔案的引數隱藏技巧
- 後門整理
- Linux後門整理合集(脈搏推薦)
運維
- 安全運維那些洞
- 美團外賣自動化業務運維繫統建設
- 餓了麼運維基礎設施進化史
- nginx配置一篇足矣
- Docker Remote API的安全配置
- Apache伺服器安全配置
- IIS伺服器安全配置
- Tomcat伺服器安全配置
- 網際網路企業安全之埠監控
- Linux應急響應姿勢淺談
- 黑客入侵應急分析手工排查
- 企業常見服務漏洞檢測&修復整理
- Linux基線加固
- Apache server security: 10 tips to secure installation
- Oracle資料庫運維中的攻防實戰(全)
- Linux伺服器上監控網路頻寬的18個常用命令
DDOS
- DDoS攻防補遺
- 反射DDOS攻擊防禦的一點小想法
- DDOS攻擊方式總結
- DDoS防禦和DDoS防護方法 你幫忙看看這7個說法靠不靠譜
- DDoS防禦和DDoS防護 來看個人站長、果殼網和安全公司怎麼說
- DDoS防禦之大流量DDoS防護方案 還有計算器估算損失
- freeBuf專欄
- 遭受CC攻擊的處理
CTF
技巧總結
- CTF線下防禦戰 — 讓你的靶機變成“銅牆鐵壁”
- ctf-wiki
- CTF中那些腦洞大開的編碼和加密
- CTF加密與解密
- CTF中圖片隱藏檔案分離方法總結
- Md5擴充套件攻擊的原理和應用
- CTF比賽中關於zip的總結
- 十五個Web狗的CTF出題套路
- CTF備忘錄
- rcoil:CTF線下攻防賽總結
- CTF記憶體取證入坑指南!穩!
雜
- 細緻分析Padding Oracle滲透測試全解析
- Exploring Compilation from TypeScript to WebAssembly
- High-Level Approaches for Finding Vulnerabilities
- 談談HTML5本地儲存——WebStorage
- Linux下容易被忽視的那些命令用法
- 各種指令碼語言不同版本一句話開啟 HTTP 伺服器的總結
- WebAssembly入門:將位元組碼帶入Web世界
- phpwind 利用雜湊長度擴充套件攻擊進行getshell
- 深入理解hash長度擴充套件攻擊(sha1為例)
- Joomla 框架的程式執行流程及目錄結構分析
- 如何通過惡意外掛在Atom中植入後門
- CRLF Injection and Bypass Tencent WAF
文章作者:chybeta
最近更新日期為:2018/10/31。
專案地址: https://github.com/CHYbeta/Web-Security-Learning
同步更新於: chybeta: Web-Security-Learning
許可協議: 署名-非商業性使用-禁止演繹 4.0 國際 轉載請保留原文連結及作者。