12 2021 档案

摘要:变量覆盖 变量覆盖就是字面意思。。不解释了 函数: extract() 将数组中的值导入当前符号集 这里将一道简单的 CTF 题目(稍有改编) <?php $content = 'X47US3C'; extract($_GET); if(isset($gift)) { if($gift == $co 阅读全文
posted @ 2021-12-30 13:05 1ta-chi 阅读(223) 评论(0) 推荐(0)
摘要:文件包含 引用后端代码进行执行 include() 用到时临时加载(错误后继续向下执行) include_once() 去重 require() 先加载,整合到代码中一起执行(错误后不再向下执行) require_once() 本地文件包含(LFI) ⇒ 在目标机器上,上传文件马然后包含 远程文件包 阅读全文
posted @ 2021-12-30 02:57 1ta-chi 阅读(159) 评论(0) 推荐(0)
摘要:代码执行漏洞 用户输入的数据被当作后端代码执行 后端代码:PHP、ASP、ASPX、JSP 一句话木马就是最经典的代码执行 RCE (remote command/code execute)远程命令或者代码执行 现在由于 RCE 这个词的滥用,范围较为广泛,可以理解为渗透的最终情况可以实现执行命令或 阅读全文
posted @ 2021-12-29 23:09 1ta-chi 阅读(859) 评论(0) 推荐(0)
摘要:XXE XXE → XML 外部实体注入攻击 用户输入的数据被当作XML外部实体代码执行 XML 可扩展标记语言 类似于HTML(标签) 用于数据与存储传输 没有预定义(没有实现定义好的标签) XML:<fenshu >98<fenshu> 典型攻击如下: # XML 声明 <?xml versio 阅读全文
posted @ 2021-12-28 23:48 1ta-chi 阅读(228) 评论(0) 推荐(0)
摘要:SSRF CSRF ⇒ 客户端请求伪造(跨站请求伪造) 利用 Js 代码让浏览器发送数据 SSRF ⇒ 服务端请求伪造 让服务器帮我们发送数据 探测内网 内网:局域网 防御:外紧内松 做攻击跳板(攻击A网站) 探测自己(本地其他网站) 端口服务: 防火墙(防外不防内:127.0.0.1) SSRF不 阅读全文
posted @ 2021-12-28 20:28 1ta-chi 阅读(52) 评论(0) 推荐(0)
摘要:CSRF 跨站请求伪造:也被称作One Click Attack或Session Riding,通常缩写为CSEF和XSRF,是一种对网站的恶意利用。 它通过伪装成受信任用户的请求来利用受信任的网站。 网站中的 Cookie 是有存活周期的 CSRF:可以让浏览器偷偷地发送数据包 A站点(危险站点) 阅读全文
posted @ 2021-12-28 15:54 1ta-chi 阅读(33) 评论(0) 推荐(0)
摘要:文件上传小知识点 检测: 前端检测:利用 JS 进行检测(等于没有检测) 后端检测:利用后端脚本进行检测 网站对上传文件的处理: 获取上传文件的文件名、后缀 黑白名单: 黑名单:不允许。。。 白名单:允许,有特权 文件 兼容文件 php php3、php4、php5、phtml jsp jspx、j 阅读全文
posted @ 2021-12-28 15:41 1ta-chi 阅读(171) 评论(0) 推荐(0)
摘要:Dom Dom 是Document Object Model的简称,是基于文档对象模型的一种漏洞。 Dom 是一个与平台、编译语言无关的接口(通信渠道) 程序和脚本可以通过 dom 接口来修改前端页面显示 document.cookie:获取(设置)当前页面的 Cookie document.dom 阅读全文
posted @ 2021-12-28 15:28 1ta-chi 阅读(206) 评论(0) 推荐(0)
摘要:谷歌无痕模式:Cookie不跟入Ctrl+Shift+N 使用xss平台: https://xs.sb/ https://xssaq.com/ 临时邮箱:http://24mail.chacuo.net/ 创建一个项目,点击基础默认模块 Cookie防护:http-only 判断xss:F12看到很 阅读全文
posted @ 2021-12-28 15:25 1ta-chi 阅读(100) 评论(0) 推荐(0)
摘要:XSS 跨站脚本攻击:用户输入的数据被当作前端代码执行 前端代码:构建网页页面 HTML(骨架)、CSS(样式)、JS(操纵浏览器/动画) XSS核心 ⇒ 执行JS代码,偷取用户身份凭证(cookie) (16:55) document ⇒ JS调用浏览器的接口 JS:读取信息、发起请求(Ajax: 阅读全文
posted @ 2021-12-28 15:14 1ta-chi 阅读(52) 评论(0) 推荐(0)
摘要:越权 提权:低权限用户通过技术手段提升到高权限(计算机) 越权:低权限用户进行高权限操作(网页、网站、APP) 逻辑安全漏洞:(不可漏扫)设计部署思路问题(无代码问题) 漏扫工具:awvs | 绿盟:激光 水平越权:同权限用户互相影响 垂直越权:不同权限 交叉越权:既水平又交叉 低权限用户难挖洞 ⇒ 阅读全文
posted @ 2021-12-28 15:07 1ta-chi 阅读(548) 评论(0) 推荐(0)
摘要:支付漏洞 商户网站接入支付结果的方式 浏览器跳转(抓包) 服务器端异步通知(付款平台如支付宝告诉商户...已付过款) 支付三部曲:订购、订单、付款 抓包寻找可以参数并更改; 修改支付状态; 积分兑换物品的时候也可以产生支付漏洞; 修改订单数量; 无限制使用:优惠券; 越权支付:平行越权 靶场 先注册 阅读全文
posted @ 2021-12-28 14:57 1ta-chi 阅读(134) 评论(0) 推荐(0)