Administrator
发布于 2025-03-26 / 55 阅读
0
0

web安全学习路线

转载其他大佬文章,侵权删:)请勿用于其他用途

CTF -- Web安全

数据库

Oracle

Oracle数据库注入全方位利用 - 先知社区

Oracle 注入指北 - Tr0y's Blog

关于学习Oracle注入 - 先知社区

渗透过程中Oracle数据库的利用 | Loong716

Hacking Oracle 10g/11g:从删库到跑路 - 基础篇

Hacking Oracle 10g/11g:从删库到跑路 - 提权篇

基于反序列化的Oracle提权 | Ginove

SQL Server

MSSQL 注入与提权方法整理 - Geekby's Blog

MSSQL数据库注入全方位利用-安全客 - 安全资讯平台

从0开始学习Microsoft SQL Server数据库攻防 - 先知社区

Mssql数据库命令执行总结 - 先知社区

Pentesting MSSQL - Microsoft SQL Server - 先知社区

MSSQL使用CLR程序集来执行命令 - 先知社区

PostgreSQL

Postgresql 渗透总结 - 跳跳糖

Postgresql注入笔记 - 简书

Postgresql Superuser SQL注入 RCE之旅

MySQL

对MYSQL注入相关内容及部分Trick的归类小结 - 先知社区

Mysql字符编码利用技巧 | 离别歌

sql注入基础知识及骚操作总结 | npfs's blog

Mysql 注入基础小结 · Sari3l's Studio

SQL注入基础整理及Tricks总结 - 安全客,安全资讯平台

CSS-T | Mysql Client 任意文件读取攻击链拓展

伪造恶意mysql | Atmujie

无列名注入绕过information_schema – JohnFrod's Blog

MySQL时间盲注五种延时方法 (PWNHUB 非预期解) - cdxy

绕过Select过滤 By Mysql 8.0 新特性

MySQL 的 BIGINT 报错注入 - Tr0y's Blog

无需“in”的SQL盲注|NOSEC安全讯息平台 - 白帽汇安全研究院

sql注入之order by注入 · Yang1k

MySQL 漏洞利用与提权 | 国光

Sql预编译与模拟预编译研究 - 先知社区

奇安信攻防社区-SQL注入&预编译

SQLite

sqlite注入的一点总结 - 先知社区

MongoDB

Nosql 注入从零到一 - 先知社区

MongoDB 注入指北 - Tr0y's Blog

Redis

Redis主从复制getshell技巧 - Bypass - 博客园

浅析Linux下Redis的攻击面(一) - 先知社区

踩坑记录-Redis(Windows)的getshell - 先知社区

Redis on Windows 出网利用探索 - 先知社区

细数 redis 的几种 getshell 方法

XPath

XPath 注入指北 - Tr0y's Blog

初探Xpath注入 - Yulate's Blog

XPATH注入学习 - 先知社区

GraphQL

corCTF2021 GraphQL

当CTF遇上GraphQL的那些事

GraphQL安全指北-安全客 - 安全资讯平台

PHP

命令执行

7位可控字符下的任意命令执行_大方子的博客-CSDN博客

4位可控字符下的任意命令执行_大方子的博客-CSDN博客

命令执行-过滤了字母或者过滤了数字+字母的绕过方法 - Dark1nt - 博客园

PHP escapeshellarg()+escapeshellcmd() 之殇

命令执行绕过 | hu1y40的ctf学习

伪随机数

php伪随机数安全 - 10nnn4R - 博客园

PHP mt_rand安全杂谈及应用场景详解 - FreeBuf网络安全行业门户

PHP 特性

file_put_content和死亡·杂糅代码之缘 - 先知社区

谈一谈php://filter的妙用 | 离别歌

探索php://filter在实战当中的奇技淫巧 - 安全客,安全资讯平台

一些不包含数字和字母的webshell | 离别歌

无字母数字webshell之提高篇 | 离别歌

PHP Parametric Function RCE · sky's blog

preg_match绕过总结 - MustaphaMond - 博客园

深入研究preg_replace与代码执行 - 先知社区

奇安信攻防社区-常见 Bypass Disable Functions 的方法总结

常见Bypass Disable Functions方法 - Geekby's Blog

open_basedir绕过 - Von的博客 | Von Blog

PHP利用PCRE回溯次数限制绕过某些安全限制 | 离别歌

利用PHP的字符串解析特性Bypass - FreeBuf网络安全行业门户

basename()绕过小结 - Ye'sBlog - 博客园

一道题回顾php异或webshell - 先知社区

PHP-FPM攻击详解 - 跳跳糖

parse_url函数小记 · sky's blog

parse_url小结 - tr1ple - 博客园

eval长度限制绕过 && PHP5.6新特性 | 离别歌

浅谈eval和assert | Smi1e

PHP 反序列化

php session序列化攻击面浅析 - ka1n4t - 博客园

PHP反序列化漏洞总结 – JohnFrod's Blog

CTF 中 PHP原生类的利用 – JohnFrod's Blog

从一道题再看phar的利用 - 安全客,安全资讯平台

PHP反序列化 — 字符逃逸 - 先知社区

从虎符线下CTF深入反序列化利用 |

php(phar)反序列化漏洞及各种绕过姿势

PHP反序列化小技巧之Fast Destruct · HacKerQWQ's Studio

PHP序列化冷知识-安全客 - 安全资讯平台

Phar与Stream Wrapper造成PHP RCE的深入挖掘 - zsx's Blog

利用 phar 拓展 php 反序列化漏洞攻击面

PHP反序列化中wakeup()绕过总结 – fushulingのblog

php反序列化之绕过wakeup – View of Thai

unserialize __wakeup bypass · Issue #9618 · php/php-src

PHP 文件包含

LFI 绕过 Session 包含限制 Getshell - 安全客,安全资讯平台

php源码分析 require_once 绕过不能重复包含文件的限制 - 安全客,安全资讯平台

Docker PHP裸文件本地包含综述 | 离别歌

利用pearcmd.php从LFI到getshell_bfengj的博客-CSDN博客

LFI 新姿势学习

hxp CTF 2021 - The End Of LFI? - 跳跳糖

关于php文件操作的几个小trick - tr1ple - 博客园

PHP临时文件机制与利用的思考 - linuxsec - 博客园

Python

一篇文章带你理解漏洞之 Python 反序列化漏洞 | K0rz3n's Blog

pickle反序列化初探 - 先知社区

客户端 session 导致的安全问题 | 离别歌

浅谈PyYAML反序列化漏洞 - 先知社区

SecMap - 反序列化(PyYAML) - Tr0y's Blog

Flask debug模式下的 PIN 码安全性 - 先知社区

从零开始python反序列化攻击:pickle原理解析 & 不用reduce的RCE姿势 - 知乎

Pickle反序列化 - 枫のBlog

Python黑魔法-[]绕过空格实现变量覆盖 - Twings

Python 格式化字符串漏洞(Django为例) | 离别歌

从两道CTF实例看python格式化字符串漏洞-安全客 - 安全资讯平台

Python 内存马分析 - 先知社区

[Python]Flask内存马学习

Node.js

理解prototype、__proto__和constructor等关系 | Alex Zhong

深入理解 JavaScript Prototype 污染攻击 | 离别歌

学习笔记-Nodejs相关 - byc_404's blog

Node.js 常见漏洞学习与总结 - 先知社区

nodejs一些入门特性&&实战 - 先知社区

浅析NodeJS - 先知社区

nodejs中代码执行绕过的一些技巧-安全客 - 安全资讯平台

NodeJS VM和VM2沙箱逃逸 - 先知社区

从 Lodash 原型链污染到模板 RCE-安全客 - 安全资讯平台

Issues · patriksimek/vm2

Go

golang的一些安全问题 - byc_404's blog

Golang安全问题分享 - Leon's Blog

Go SSTI初探 | tyskillのBlog

SSTI

一篇文章带你理解漏洞之 SSTI 漏洞 | K0rz3n's Blog

浅析Python SSTI/沙盒逃逸 - 安全客,安全资讯平台

1. SSTI(模板注入)漏洞(入门篇) - bmjoker - 博客园

Smarty 模板注入与沙箱逃逸 - 安全客,安全资讯平台

Smarty 最新 SSTI 总结 - 先知社区

Twig 模板注入从零到一 - 先知社区

Ruby_ERB模板注入 | sys71m

奇安信攻防社区-Twig 模板引擎注入详解

SSRF

CTF SSRF 漏洞从0到1 - FreeBuf网络安全行业门户

学习一年的SSRF总结 - 安全客,安全资讯平台

漏洞

.htaccess文件解析漏洞 - ʚɞ无恙 - 博客园

Apache HTTP Server 2.4.49 中的路径遍历和文件泄露漏洞 (CVE-2021-41773) - RichardYg - 博客园

利用最新Apache解析漏洞(CVE-2017-15715)绕过上传黑名单 | 离别歌

PhpMyAdmin漏洞利用汇总 - 只言 - 博客园

哈希长度拓展攻击(Hash Length Extension Attacks) - 先知社区

Thinkphp5 RCE总结 - Y4er的博客

[CTF].htaccess的使用技巧总结_Y4tacker的博客-CSDN博客_.htaccess ctf

php 文件上传.htaccess getimagesize和exif_imagetype绕过_名字被抢的Stars的博客-CSDN博客

有趣的 LD_PRELOAD-安全客 - 安全资讯平台

Linux权限维持之LD_PRELOAD « 倾旋的博客

服务器端包含注入SSI分析总结 - SecPulse.COM | 安全脉搏

流行代理软件Clash CSRF未授权配置重载致使RCE | 0xf4n9x's Blog

浅析DNS域传送漏洞 [ Mi1k7ea ]

Gitlab常见漏洞复现及后利用 - 先知社区

从偶遇Flarum开始的RCE之旅 - 跳跳糖

XXE

一篇文章带你深入理解漏洞之 XXE 漏洞 - 先知社区

绕过WAF保护的XXE - 先知社区

浅谈SVG的两个黑魔法 - 知乎

XML外部实体注入(XXE)攻击方式汇总 - 跳跳糖

Blind XXE 详解 + Google CTF 一道题目分析 | JrXnm' blog

Exploiting XXE with local DTD files

Evil XML with Two Encodings

一些常见的XXE payload整理

JAVA常见的XXE漏洞写法和防御 | Spoock

Unicode

浅谈Unicode设计的安全性 - 先知社区

url中的unicode漏洞引发的域名安全问题 - 先知社区

从一个绕过长度限制的 XSS 中,我们能学到什么? - Tr0y's Blog

WebShell

利用动态二进制加密实现新型一句话木马之PHP篇

内网

MSF渗透常用操作指南 - 跳跳糖

meterpreter学习笔记 - 先知社区

CS学习笔记合集 | TeamsSix

技巧

软链接导致任意文件读取 - Yulate's Blog

奇安信攻防社区-2021深育杯线上初赛官方WriteUp-Web篇

Proc 目录在 CTF 中的利用 - 安全客,安全资讯平台

我是如何利用环境变量注入执行任意命令 - 跳跳糖

绕过限制利用curl读取写入文件-安全客 - 安全资讯平台

linux下java反序列化通杀回显方法的低配版实现 - 先知社区

负载均衡下的 WebShell 连接

负载均衡踩坑记 - 先知社区

从0到1认识DNS重绑定攻击 - 先知社区

DNS Rebinding 攻击绕过 ssrf 限制

redis未授权到shiro反序列化 - 先知社区

近源攻击方式总结 - 跳跳糖

渗透经验分享之SQL注入思路拓展 - 先知社区

vue站点渗透技巧及实战到getshell

案例|轻松绕过你的Nginx(上篇)

终极案例|轻松绕过你的Nginx(下篇)

UTF-8 Overlong Encoding导致的安全问题 | 离别歌

上传

upload-labs之pass 16详细分析 - 先知社区

杂项

sqlmap之tamper用法 - 小菜鸟当黑客 - 博客园

Shtml妙用 - =_=! - 博客园

nginx反向代理400绕过学习 - sevck - 博客园

Ruby安全漫谈

Perl基础&代码审计 [ Mi1k7ea ]

一些安全相关的HTTP响应头 - Yungyu - 博客园

Hashcat 学习记录 | 国光

nc 命令教程 | 国光

JWT

JWT安全及CTF实战 | si1ent

JWT总结 – JohnFrod's Blog

JWT jku/x5u Authentication bypass 学习与实践-安全客 - 安全资讯平台

提权

Linux提权的几种常用姿势 - Bypass - 博客园

2022蓝帽杯遇见的 SUID 提权 总结篇 - 跳跳糖

利用suid提权获取CentOS系统Root Shell - 安全内参

Linux反弹shell(一)文件描述符与重定向 - 先知社区

Linux 反弹shell(二)反弹shell的本质 - 先知社区

linux提权

Linux Capabilities利用总结

Linux提权之:利用capabilities提权 - f_carey - 博客园

Docker 容器逃逸案例汇集 - Bypass - 博客园

CRLF

初探HTTP Request Smuggling - 跳跳糖

新浪某站CRLF Injection导致的安全问题 | 离别歌

协议层的攻击——HTTP请求走私

从一道题到协议层攻击之HTTP请求走私 - 先知社区

初识HTTP响应拆分攻击(CRLF Injection)-安全客 - 安全资讯平台

前端

XSS

谭谈 XSS 那些世人皆知的事 - 先知社区

XSS With Service Worker - lightless blog

基于Service Worker 的XSS攻击面拓展

RPO攻击技术浅析 – 绿盟科技技术博客

从一道CTF题看懂RPO攻击原理

Same Origin Method Execution - lightless blog

SOME 攻击

浅谈 DOM Clobbering 的原理及应用

使用 Dom Clobbering 扩展 XSS

CSP

前端防御从入门到弃坑--CSP变迁 · LoRexxar's Blog

我的CSP绕过思路及总结 - 先知社区

CSP策略与绕过 – JohnFrod's Blog

同源策略

浏览器同源政策及其规避方法 - 阮一峰的网络日志

跨域资源共享 CORS 详解 - 阮一峰的网络日志

浅析同源策略及Bypass - cjM00N's blog

跨域方式及其产生的安全问题 - 先知社区

浅析CORS攻击及其挖洞思路 - 先知社区

杜绝CSRF的方案:SameSite cookies [ Mi1k7ea ]

JSONP跨域漏洞总结 [ Mi1k7ea ]

Java 安全

内存马

Tomcat内存马学习 - bmth

Tomcat 内存马学习(一):Filter型 – 天下大木头

Tomcat 内存马(二):Listener 内存马 – 天下大木头

一种Tomcat全版本获取StandardContext的新方法 - 先知社区

Java Agent 从入门到内存马 - 先知社区

Spring内存马——Controller/Interceptor构造 - 先知社区

基于内存 Webshell 的无文件攻击技术研究

利用 interceptor 注入 spring 内存 webshell

WebShell

利用动态二进制加密实现新型一句话木马之Java篇

冰蝎各版本工具分析与魔改思路 - 先知社区

冰蝎v4.0传输协议详解

java免杀合集 - 跳跳糖

浅谈JSP Webshell进阶免杀 - 跳跳糖

查杀Java web filter型内存马 | 回忆飘如雪

Filter/Servlet型内存马的扫描抓捕与查杀 | 回忆飘如雪

ClassLoader

类加载器(ClassLoader) - 先知社区

Java安全——JVM类加载器-安全客 - 安全资讯平台

BCEL ClassLoader去哪了 | 离别歌

你确定你真的理解"双亲委派"了吗?

Java类和对象初始化 - jxzheng - 博客园

反序列化

Java安全学习——ROME反序列化 - 枫のBlog

二次反序列化 看我一命通关 - 跳跳糖

java二次反序列化初探 - bmth

Hessian 反序列化知一二 | 素十八

Hessian 反序列化及相关利用链

Apache Dubbo Hessian2 异常处理时反序列化

使用JDK类绕过TemplatesImpl黑名单

Real Wolrd CTF 3rd Writeup | Old System

RMI

Java 安全-RMI-学习总结

针对RMI服务的九重攻击 - 上 - 先知社区

针对RMI服务的九重攻击 - 下 - 先知社区

JRMPListener && JRMPClient使用小记

Java RMI 攻击由浅入深 | 素十八

Java 安全-RMI学习总结

JMX

JMX超详细解读 - 冬瓜蔡 - 博客园

Attacking RMI based JMX services | MOGWAI LABS

CODE WHITE | Blog: JMX Exploitation Revisited

JNDI

Java 安全-JNDI注入学习

攻击Java中的JNDI、RMI、LDAP(二) - Y4er的博客

深入理解JNDI注入与Java反序列化漏洞利用 – KINGX

如何绕过高版本JDK的限制进行JNDI注入利用 – KINGX

探索高版本 JDK 下 JNDI 漏洞的利用方法 - 跳跳糖

奇安信攻防社区-Weblogic 高版本JDK下的JNDI利用

JDBC

MYSQL JDBC反序列化解析 - 跳跳糖

JDBC MySQL任意文件读取分析 - 先知社区

Make JDBC Attacks Brilliant Again 番外篇 - 跳跳糖

JDBC Connection URL 攻击

JDBC Attack URL 绕过合集

Tabby

findJavaGadget不返回结果 · Issue #2 · wh1t3p1g/tabby-path-finder

如何高效的挖掘Java反序列化利用链? - wh1t3p1g's blog

如何高效地捡漏反序列化利用链? - wh1t3p1g's blog

Java代码分析工具Tabby在CTF中的运用

表达式注入

Java 之 EL 表达式注入 | 芜风

SpEL表达式注入漏洞总结 [ Mi1k7ea ]

SpEL注入RCE分析与绕过 - 先知社区

一文读懂OGNL漏洞 - 先知社区

OGNL表达式注入漏洞总结 [ Mi1k7ea ]

SpEL表达式注入漏洞学习和回显poc研究

Java Agent

javaagent使用指南 - rickiyang - 博客园

Java Instrumentation | 素十八

Fastjson

Java安全学习——Fastjson反序列化漏洞 - 枫のBlog

fastjson:我一路向北,离开有你的季节 | 素十八

Java动态类加载,当FastJson遇到内网 – KINGX

FastJson与原生反序列化 | Y4tacker's Blog

FastJson与原生反序列化(二) | Y4tacker's Blog

fastjson<=1.2.68 漏洞分析 - panda | 热爱安全的理想少年

Jackson

从JSON1链中学习处理JACKSON链的不稳定性 - 先知社区

Shiro

Shiro反序列化漏洞 - bmth

Shiro 1.2.4(SHIRO-550)漏洞之发散性思考

一种另类的 shiro 检测方式

从 CVE 学 Shiro 安全-1 | 素十八

从 CVE 学 Shiro 安全-2 | 素十八

从 CVE 学 Shiro 安全-3 | 素十八

从 CVE 学 Shiro 安全-4 | 素十八

从 CVE 学 Shiro 安全 | 素十八

Log4j2

Log4j2:里程碑式的顶级供应链漏洞 | 素十八

从零到一带你深入 log4j2 Jndi RCE CVE-2021-44228漏洞

log4j 漏洞一些特殊的利用方式

Thymeleaf

Thymeleaf SSTI漏洞分析 - 先知社区

Java安全之Thymeleaf SSTI分析-安全客 - 安全资讯平台

Thymeleaf SSTI 分析以及最新版修复的 Bypass - panda

SpringBoot

Spring Boot Actuator 未授权的测试与利用思路 - 先知社区

SSRF to RCE with Jolokia and MBeans • Think Love Share

JDK8任意文件写场景下的SpringBoot RCE | 大彩笔threedr3am

Spring Boot Fat Jar 写文件漏洞到稳定 RCE 的探索

使用 MAT 查找 spring heapdump 中的密码明文

Struts2

初探 Struts2 框架安全 - evilpan

Jenkins

漏洞分析|死磕Jenkins漏洞回显与利用效果

Hacking Jenkins Part 1 - Play with Dynamic Routing | DEVCORE 戴夫寇尔

Hacking Jenkins Part 2 - Abusing Meta Programming for Unauthenticated RCE! | DEVCORE 戴夫寇尔

Jenkins相关漏洞学习(一) - Twings

Jenkins相关漏洞学习(二) - Twings

Jenkins漏洞集合复现 ~ Misaki's Blog

路径绕过

spring-security 三种情况下的认证绕过

Java安全之Filter权限绕过 - nice_0e3 - 博客园

Java安全之Shiro权限绕过 - nice_0e3 - 博客园

Java安全之Spring Security绕过总结 - nice_0e3 - 博客园

奇安信攻防社区-浅谈Spring Security身份验证绕过漏洞(CVE-2023-34034)

奇安信攻防社区-浅谈SpringWeb URI中的任意文件下载

Tomcat URL解析差异性导致的安全问题 - 先知社区

沙箱绕过

浅析Java沙箱逃逸 [ Mi1k7ea ]

高版本

code white | Blog: Java Exploitation Restrictions in Modern JDK Times

Look Mama, no TemplatesImpl | MOGWAI LABS

JDK17+反射限制绕过

其它

奇安信攻防社区-JDWP调试接口RCE漏洞介绍

奇安信攻防社区-java审计调试方式

从SPI机制到JDBC后门实现 - 跳跳糖

OQL(对象查询语言)在产品实现中造成的RCE(Object Injection) - Nebula

漏洞

浅谈Apache Commons Text RCE(CVE-2022-42889)

Servlet的线程安全问题 | Y4tacker's Blog

Xalan-J XSLT整数截断漏洞利用构造(CVE-2022-34169)

JDK-Xalan的XSLT整数截断漏洞利用构造

Mybatis 从SQL注入到OGNL注入 - panda

从一道CTF题浅谈MyBatis与Ognl的那些事

derby数据库如何实现RCE - lvyyevd's 安全博客


评论