随笔分类 - 安全
摘要:鲁迅曾经说过: 1.什么是SQL注入 SQL注入是一种通过操纵输入来修改后台SQL语句以达到利用代码进行攻击目的的技术 2.漏洞产生的前提条件 参数用户可控:前端传给后端的参数内容是可以被用户控制的 参数带入数据库查询:传入的参数拼接到SQL语句,且带入数据库查询 3.与SQL注入相关知识点 1.在
阅读全文
摘要:简介 什么是二次渲染 目前很多网站都会对用户上传的图片再次压缩、裁剪等渲染操作(如PHP中的imagecreatefromjpeg()等函数),所以普通的图片马都难逃被渲染的悲剧。 绕过 GIF 渲染前后的两张 GIF,没有发生变化的数据块部分直接插入 Webshell 即可 PNG PNG 没有
阅读全文
摘要:何为order by 注入 它是指可控制的位置在order by子句后,如下order参数可控:select * from goods order by $_GET['order'] order by是mysql中对查询数据进行排序的方法, 使用示例 select * from 表名 order b
阅读全文
摘要:Windows利用系统本身的命名规则绕过: 先看一下利用Windows特性绕过 大小写绕过:针对对大小写不敏感的系统如 windows 例如test.PhP 以下为不符合规则的Windows文件 shell.php. 文件名后加 '.' 适用于上传的文件名没有被修改 shell.php空格 文件名后
阅读全文
摘要:### 简介 图片马:就是在图片中隐藏一句话木马。利用.htaccess等**解析图片为PHP或者asp文件**。达到执行图片内代码目的 制作方法: 1. 文本方式打开,末尾粘贴一句话木马 2. cmd中 copy 1.jpg/b+2.php 3.jpg - /b是二进制形式打开 - /a是asci
阅读全文
摘要:4.1 国际化的基本机制 4.1.1 国际化概述 随着经济全球化的发展,软件也应该具有支持各种语言和地区的能力。国际化的主要目的,是调整软件,使之能适用于不同的语言及地区。 与国际化类似的另一个概念是本地化(localization)。在业界内,两个概念一般一起讲,有时候甚至被等同起来。不过,从概念
阅读全文
摘要:3.1 一般性讨论 3.1.1 输入安全概述 输入是一个很广泛的概念,既是用户和软件之间的交互手段,也是软件内部模块之间的交互手段。针对软件用户的输入有很多类型,如: 用户在软件上输入一个命令,进行相应操作; 用户输入自己的账号密码,进行登录验证; 用户输入一个关键字,进行查询,等等。 模块之间进行
阅读全文
摘要:2.1 优化基本运算 很多细微的代码都可以进行优化,其中最常见的是乘法和除法的优化. 比如以下代码: for(i=0;i<1000;i++){ sum+=i*4; } 如果使用移位来代替乘法运算,可以使性能提高.重写后的代码如下: for(i=0;i<1000;i++){ sum+=(i<<2);
阅读全文
摘要:1.1 优化变量赋值 如下代码为求1-1000的和 class Test{ int sum; void cal(){ for(int i=1;i<1000;i++){ sum+=i; } } } 一般来说,由于局部变量用完之后释放,因此有些作用范围较大的变量操作,改为局部变量来实现,有助于节省宝贵的
阅读全文
摘要:概述 文件上传漏洞是指服务端未对客户端上传的文件进行严格的验证和过滤,导致用户可以上传一个可执行脚本,并且能通过脚本获得了执行服务器端命令的能力 危害 非法用户可以利用上传的恶意脚本文件控制整个网站,甚至控制服务器.这个恶意脚本文件,又被称为Webshell,也可将Webshell称为一种网页后门,
阅读全文
摘要:谷歌搜索inurl:edu.cn asp .发现了某网站,在查询的数字后面加了个'就报错了,我心想他可能存在注入漏洞. 然后开始尝试 ?id=35 and 1=1#被拦截了 没想到将空格换成+就过了,设置的太不严密了 ?id=35+and+1=1+#显示信息 ?id=35+and+1=2+#没信息,
阅读全文
摘要:##产生注入漏洞条件 参数用户可控:前端传给后端的参数内容是可以被用户控制的 参数带入数据库查询:传入的参数拼接到SQL语句,且带入数据库查询 ##与SQL注入相关知识点 1.在MYSQL5.0版本后,系统会默认在数据库中存放一个informa_schema的数据库,该库中需要记住三个表名:sche
阅读全文