前言

从去年暑假参加的夏令营开始接触到网络安全到现在也有整整一年时间了。

一年过得很快,马上就大三了,自己并没有拿得出手的成绩。

一年也过得很慢,常常蹲在电脑前面看教学视频、看大佬的博客;常常因为学无所获而失落;常常因急于求成而顾此失彼。

常因所学知识无施展之地而困惑;常为懒惰找借口、常为失败找理由;常常自嘲来掩饰学无所成;常常·······

独自在这条路上探索确实很幸苦。不过所幸,这一年来还是有所提升。

下面对这一年做一个小总结吧。

学习之路初探

学习网站

网站

地址

原因

​BILIBILI​

​https://www.bilibili.com​

B站不只是个看动漫的地方

​菜鸟​

​https://www.runoob.com​

上面有很多成套的教程

论坛

网站

地址

​FreeBuf​

​https://www.freebuf.com/​

​先知​

​https://xz.aliyun.com/​

​i春秋​

​https://bbs.ichunqiu.com/portal.php​

​WooYun知识库​

​https://www.madebug.net/​

各大资料收集平台

网站

地址

​洞见网安​

​http://wechat.doonsec.com/​

​SecWiki​

​https://www.sec-wiki.com/​

​渗透师导航​

​https://www.shentoushi.top/​

​安全热点​

​https://sec.thief.one/​

书籍

书名

《XSS跨站脚本攻击剖析与防御》

《WEB前端黑客技术揭秘》

《白帽子讲WEB安全》

《WEB攻防之业务安全实战指南》

《鸟哥的Linux私房菜》

建议还是看纸质书,电子书排版基本上都有问题。

我的学习方法



  1. 首先看一个安全入门的视频(B站上一大把,随便挑一个看看吧,都差不多),对网络安全有一个浅显的认识
  2. 针对某一个方面进行深入了解,比如说 XSS 吧,集中花时间只学这一个点,定个小目标,先挖他 100 个 XSS 漏洞(夸张了),然后继续下一个点
  3. 学一些编程语言(Python、JS、PHP),有基础学习起来还是挺快的,一通百通
  4. 学习使用一些工具
  5. 复现一些漏洞,了解常见 CMS 的历史漏洞、中间件漏洞
  6. 多关注一些大师傅的博客、公众号等等
  7. 了解操作系统的基础命令、操作
  8. 建议学的时候可以写一写总结,写一写博客,这样确实能加深自己对某些点的认知,在查找资料时也能进一步学习


具体路线

既然是 WEB 安全的话,肯定是从 WEB 入手



H5
建议上 ​​菜鸟​​ 看教程就好了,了解有哪些标签,这些标签有什么用就好了。再学一学 JS、CSS



HTTP 协议
买一本书看看吧,比如:​​图解HTTP协议​



XSS



推荐博客:

名称

地址

​那些年我们一起学XSS​

​https://wizardforcel.gitbooks.io/xss-naxienian/​

​戏耍XSS的一些技巧​

​https://www.freebuf.com/articles/web/74324.html​

​XSS姿势——文件上传XSS​

​javascript:void(0)​

​XSS与字符编码的那些事儿 ---科普文​

​https://www.madebug.net/static/drops/tips-689.html​

​XSS编码问题的个人总结​

​javascript:void(0)​

​深入理解浏览器解析机制和XSS向量编码​

​http://bobao.360.cn/learning/detail/292.html​

​Browser Security-超文本标记语言​

​https://www.madebug.net/static/drops/tips-147.html​

​浅谈XSS绕过姿势​

​https://mp.weixin.qq.com/s/Egf7sjVvviTESNYEds-pmQ​

​使用JavaScript全局变量绕过XSS​

​https://mp.weixin.qq.com/s/Fh8Y-xNoByQXqLQJHLLTkA​

​Xss Bypass备忘录​

​http://www.legendsec.org/1871.html#post-1871-_Toc495857149​

​XSS零碎指南​

​javascript:void(0)​

​DOM-XSS漏洞挖掘与攻击面延伸​

​https://www.butian.net/School/content?id=388​

​XSS之绕过简单WAF总结​

​javascript:void(0)​


  • SQL 注入

推荐博客:

名称

地址

​SQL注入总结​

​https://mp.weixin.qq.com/s/Hor7qN5XPRZuoxpOLQac3g​

​十种MySQL报错注入​

​javascript:void(0)​

注:由于我没有太深入了解 sql 注入,所以有点少


  • 文件上传

推荐博客:

名称

地址

​File Upload and WAF​

​https://joychou.org/web/bypass-waf-of-file-upload.html​

​深究用户利用.htaccess的原理篡改配置导致的安全问题​

​https://mp.weixin.qq.com/s/JH8IakuN2dM98z38AnXyzg​

​BookFresh Tricky File Upload Bypass to RCE​

​https://secgeek.net/bookfresh-vulnerability/​

​浅谈常见的文件上传的检测方式与绕过方法​

​https://xz.aliyun.com/t/6047​

​文件上传突破waf总结​

​https://xz.aliyun.com/t/7531​

​user.ini文件构成的PHP后门​

​https://wooyun.js.org/drops/user.ini文件构成的PHP后门.html​

​文件上传​

​javascript:void(0)​


  • 文件包含

推荐博客:

名称

地址

​Web安全实战系列:文件包含漏洞​

​https://www.freebuf.com/articles/web/182280.html​

​PHP文件包含漏洞(利用phpinfo)​

​https://github.com/vulhub/vulhub/blob/master/php/inclusion/README.zh-cn.md​

​PHP文件包含漏洞利用思路与Bypass总结手册(一)​

​PHP文件包含漏洞利用思路与Bypass总结手册(二)​

​https://mp.weixin.qq.com/s/e4eXRVCl0K4Cl-TrhMh3IA​

​PHP文件包含漏洞利用思路与Bypass总结手册(三)​

​https://mp.weixin.qq.com/s/D8Fvs2aIG5Snd_rlQGAODQ​

​PHP文件包含学习笔记​

​javascript:void(0)​


  • CSRF

推荐博客:

名称

地址

​CSRF攻击与防御​

​javascript:void(0)​

​前端安全系列之二:如何防止CSRF攻击?​

​javascript:void(0)​

​漏洞挖掘之CSRF​

​http://www.teagle.top/index.php/archives/71/​

​读取型CSRF-需要交互的内容劫持​

​https://gh0st.cn/archives/2018-03-22/1​

​CSRF之你登陆我的账号#业务逻辑组合拳劫持你的权限​

​https://gh0st.cn/archives/2018-04-28/1​

​如何在JSON端点上利用CSRF漏洞​

​https://www.freebuf.com/articles/web/164234.html​

​CSRF 跨站请求伪造学习笔记​

​javascript:void(0)​

​碰到 Json_CSRF 怎么办?​

​javascript:void(0)​


  • SSRF

推荐博客:

名称

地址

​了解SSRF,这一篇就足够了​

​https://xz.aliyun.com/t/2115​

​SSRF学习之路​

​https://www.freebuf.com/column/157466.html​

​Web安全Day4 - SSRF实战攻防​

​https://xz.aliyun.com/t/6235​

​一次“SSRF-->RCE”的艰难利用​

​https://mp.weixin.qq.com/s/kfYF157ux_VAOymU5l5RFA​

​SSRF绕过方法总结​

​https://www.secpulse.com/archives/65832.html​

​实战从SSRF到Getshell​

​https://blog.happysec.cn/index/view/238.html​

​SSRF in PHP​

​https://joychou.org/web/phpssrf.html#directory099269053851112076​

​Fastcgi协议分析 && PHP-FPM未授权访问漏洞 && Exp编写​

​https://www.leavesongs.com/PENETRATION/fastcgi-and-php-fpm.html​

​浅析Redis中SSRF的利用​

​https://xz.aliyun.com/t/5665​

​SSRF在有无回显方面的利用及其思考与总结​

​https://qclover.cn/2019/09/16/SSRF在有无回显方面的利用及其思考与总结.html​

​利用 Gopher 协议拓展攻击面​

​https://blog.chaitin.cn/gopher-attack-surfaces/​

​SSRF 跨站请求伪造学习笔记​

​javascript:void(0)​


  • XXE

推荐博客:

名称

地址

​从XML相关一步一步到XXE漏洞​

​https://xz.aliyun.com/t/6887​

​XXE漏洞以及Blind XXE总结​

​javascript:void(0)​

​一篇文章带你深入理解漏洞之 XXE 漏洞​

​https://xz.aliyun.com/t/3357​

​Blind XXE经典payload引发的脑洞​

​http://gv7.me/articles/2018/think-about-blind-xxe-payload/​

​XXE漏洞学习笔记​

​javascript:void(0)​


  • JSONP 劫持与 CORS 配置错误

推荐博客:

名称

地址

​jsonp的一些安全问题​

​https://xz.aliyun.com/t/6539​

​与跨域相关的 jsonp 劫持与 CORS 配置错误​

​javascript:void(0)​

​JSONP绕过CSRF防护token​

​https://xz.aliyun.com/t/5143​

​绕过浏览器SOP,跨站窃取信息:CORS配置安全漏洞报告及最佳部署实践​

​https://www.jianjunchen.com/post/cors安全部署最佳实践/​


  • PHP 反序列化

推荐博客:

名称

地址

​PHP反序列化漏洞入门​

​https://www.freebuf.com/articles/web/221213.html​

​最全的PHP反序列化漏洞的理解和应用​

​https://mp.weixin.qq.com/s/JzGDyP6RGZ4xCxV4gqM2Sw​

​CTF PHP反序列化​

​https://www.cnblogs.com/20175211lyz/p/11403397.html#六phar反序列化​

​PHP Session 序列化及反序列化处理器设置使用不当带来的安全隐患​

​https://github.com/80vul/phpcodz/blob/master/research/pch-013.md​

​PHAR反序列化拓展操作总结​

​https://www.freebuf.com/articles/web/205943.html​

​php对象注入总结​

​https://seaii-blog.com/index.php/2017/09/12/70.html​

​带你走进PHP session反序列化漏洞​

​https://xz.aliyun.com/t/6640​

​利用phar拓展php反序列化漏洞攻击面​

​https://seaii-blog.com/index.php/2018/08/23/86.html​

​PHP 反序列化漏洞入门学习笔记​

​javascript:void(0)​


  • CRLF & XPATH 注入 & DNS 域传送漏洞

推荐博客:

名称

地址

​小众漏洞合集​

​javascript:void(0)​


  • HTTP 请求走私

推荐博客:

名称

地址

​协议层的攻击——HTTP请求走私​

​https://paper.seebug.org/1048/​

​浅析HTTP走私攻击​

​https://www.freebuf.com/company-information/234495.html​

​HTTP走私漏洞分析​

​https://www.freebuf.com/column/221488.html​

​HTTP-Request-Smuggling-Part.1 原理​

​http://blog.he4rt.me/2019/08/20/HTTP-Request-Smuggling-Part-1/#​

​流量夹带(HTTP Request Smuggling) 检测方案的实现​

​https://www.freebuf.com/news/231050.html​

​HTTP Request Smuggling 请求走私​

​javascript:void(0)​


  • HPP HTTP参数污染

推荐博客:

名称

地址

​参数污染漏洞(HPP)挖掘技巧及实战案例全汇总​

​https://mp.weixin.qq.com/s?__biz=MzI3MTQyNzQxMA==&mid=2247483892&idx=1&sn=bf1b7c8e6242a5b6c3ef2f6169df308b​

​HTTP参数污染学习​

​javascript:void(0)​


  • 逻辑漏洞

推荐博客:

名称

地址

​逻辑漏洞小结之SRC篇​

​https://www.freebuf.com/articles/web/225770.html​

​视频:任意用户密码重置的10种常见姿势​

​https://www.ichunqiu.com/course/59045​

​越权/非授权访问实战攻防​

​https://xz.aliyun.com/t/6474​

​业务逻辑漏洞探索之越权漏洞​

​https://www.freebuf.com/sectool/188068.html​


  • OAuth2.0 认证错误

推荐博客:

名称

地址

​OAuth 2.0 的一个简单解释​

​http://www.ruanyifeng.com/blog/2019/04/oauth_design.html​

​OAuth 2.0 的四种方式​

​http://www.ruanyifeng.com/blog/2019/04/oauth-grant-types.html​

​OAuth2.0认证缺陷-第三方帐号快捷登录授权劫持漏洞​

​https://gh0st.cn/archives/2018-02-12/1​


  • FUZZ

推荐博客:

名称

地址

​我的Web应用安全模糊测试之路​

​https://gh0st.cn/archives/2018-07-25/1​

​WebFuzzing方法和漏洞案例总结​

​https://gh0st.cn/archives/2019-11-11/1​

​如何Fuzz Json Web Services​

​https://www.anquanke.com/post/id/100916​

​有趣的请求参数/请求头 ​

​javascript:void(0)​


  • 骚操作

推荐博客:

名称

地址

​waf绕过拍了拍你​

​https://mp.weixin.qq.com/s/Jbq_v8HW4f5H7irvwVlvNQ​

​Web层面上的那些拒绝服务攻击(DoS)​

​https://gh0st.cn/archives/2020-06-22/1​

​实战笔记之服务端逻辑重构漏洞​

​https://mp.weixin.qq.com/s/q7q3jrXG0HgyWztJqidjfg​

​从hfctf学习JWT伪造​

​https://mp.weixin.qq.com/s/oMTU7IWX6yJlN6whnuimHw​

​探索php://filter在实战当中的奇技淫巧​

​https://www.anquanke.com/post/id/202510​

​对登录中账号密码进行加密之后再传输的爆破的思路和方式​

​https://www.freebuf.com/articles/web/127888.html​

​Github上寻找敏感信息技巧分享​

​javascript:void(0)​

​SVN和GIT信息泄漏利用原理及现状​

​http://xxlegend.com/2015/04/01/SVN和GIT信息泄漏利用原理及现状/​

​JS敏感信息泄露:不容忽视的WEB漏洞​

​https://www.secpulse.com/archives/35877.html​

​搜集SRC信息中的“技术活儿”​

​https://mp.weixin.qq.com/s/juGoL1QlirhxwCjDZD3nfg​

未完待续

还有很多东西都没有接触过,写的博客大多是对看过的文章做的总结,很少能有自己的想法,思路很难拓展,我想应该也是学得不过多,学得不够深,希望接下来得日子能好好努力,戒骄戒躁。

现在也在慢慢开始接触内网了,虽然说 WEB 前端也学得也不咋地,之后一边学内网一边好好巩固之前所学知识吧。

内网方面,大师父们优秀的博客(请忽略我不要脸地将自己的文章也悄悄塞在里面)到时候也会一边学一边慢慢加上去。

感谢一同前行的师傅们,也感谢各位花时间看了我的博客,给我提的改进意见与指导。接下来一起努力。