随笔分类 -  Web Security

摘要:爆肝...... 阅读全文
posted @ 2020-10-15 20:47 3cH0_Nu1L 阅读(226) 评论(0) 推荐(0)
摘要:爆肝...... 阅读全文
posted @ 2020-10-15 11:59 3cH0_Nu1L 阅读(424) 评论(0) 推荐(0)
摘要:最近又是每天忙到裂开,,,淦 阅读全文
posted @ 2020-10-14 20:06 3cH0_Nu1L 阅读(237) 评论(0) 推荐(0)
摘要: 阅读全文
posted @ 2020-10-03 22:07 3cH0_Nu1L 阅读(204) 评论(0) 推荐(0)
摘要:目录遍历: 法一: 依次查看目录即可; 法二: 利用脚本: #!/usr/bin/python3 # -*- coding: utf-8 -*- # --author:valecalida-- import urllib.request num_list = [i+1 for i in range( 阅读全文
posted @ 2020-09-29 16:25 3cH0_Nu1L 阅读(378) 评论(0) 推荐(0)
摘要: 阅读全文
posted @ 2020-09-28 16:16 3cH0_Nu1L 阅读(540) 评论(0) 推荐(0)
摘要:PHP2; upload1; easytornado; shrine; fakebook。 阅读全文
posted @ 2020-09-05 21:05 3cH0_Nu1L 阅读(447) 评论(0) 推荐(0)
摘要:supersqli; ics-06; warmup; NaNNaNNaNNaN-Batman; web2。 阅读全文
posted @ 2020-09-01 12:48 3cH0_Nu1L 阅读(467) 评论(0) 推荐(0)
摘要:baby_web; Training-WWW-Robots; unserialize3; Web_python_template_injection; Web_php_include。 阅读全文
posted @ 2020-08-23 18:29 3cH0_Nu1L 阅读(424) 评论(0) 推荐(0)
摘要:Pass - 11: 1.查看源代码,发现进行了一次对后缀名替换成空格,因此考虑双写绕过, 2.上传成功, 关键代码: $is_upload = false; $msg = null; if (isset($_POST['submit'])) { if (file_exists(UPLOAD_PAT 阅读全文
posted @ 2020-08-22 12:23 3cH0_Nu1L 阅读(278) 评论(0) 推荐(0)
摘要:Pass - 01: 1.尝试上传一个php文件:aaa.php,发现只允许上传某些图片类型,用bp抓包,发现http请求都没通过burp就弹出了不允许上传的提示框,这表明验证点在前端,而不在服务端 2.按F12产看具体JS代码,发现checkFile()函数判断上传文件类型,并在判断函数中添加ph 阅读全文
posted @ 2020-08-19 18:35 3cH0_Nu1L 阅读(247) 评论(0) 推荐(0)
摘要:概述: 文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断 比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。 如果说后台对上传的文件没有进行任何的安全判断或者判断条件不够严 阅读全文
posted @ 2020-08-16 11:24 3cH0_Nu1L 阅读(224) 评论(0) 推荐(0)
摘要:概述: 文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。 如果后台在收到请求的文件名后,将其直接拼进下载文件的路径中而 阅读全文
posted @ 2020-08-16 10:03 3cH0_Nu1L 阅读(168) 评论(0) 推荐(0)
摘要:概述: 如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。 越权漏洞形成的原因是后台使用了不合理的权限校验规则导致的。 一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对当前用户的 阅读全文
posted @ 2020-08-16 01:02 3cH0_Nu1L 阅读(194) 评论(0) 推荐(0)
摘要:概述: 在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。 当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。 在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能会通过“../” 阅读全文
posted @ 2020-08-15 23:33 3cH0_Nu1L 阅读(238) 评论(0) 推荐(0)
摘要:概述: 由于后台人员的疏忽或者不当的设计,导致不应该被前端用户看到的数据被轻易的访问到。 比如: 通过访问url下的目录,可以直接列出目录下的文件列表; 输入错误的url参数后报错信息里面包含操作系统、中间件、开发语言的版本或其他信息; 前端的源码(html,css,js)里面包含了敏感信息,比如后 阅读全文
posted @ 2020-08-15 23:22 3cH0_Nu1L 阅读(434) 评论(0) 推荐(0)
摘要:概述: 文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。 比如 在PHP中,提供了: include(),include_once() require(),require_once() 这些文件包含函数,这些函数在代 阅读全文
posted @ 2020-08-12 10:25 3cH0_Nu1L 阅读(160) 评论(0) 推荐(0)
摘要:概述: 远程系统命令执行 一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口 比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上 一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回 阅读全文
posted @ 2020-08-11 17:07 3cH0_Nu1L 阅读(227) 评论(0) 推荐(0)
摘要:概述: Cross-site request forgery 简称为“CSRF”(跨站请求伪造),在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。 所以CSRF攻击也成为"one click"攻击。 很多人搞不 阅读全文
posted @ 2020-08-11 11:09 3cH0_Nu1L 阅读(192) 评论(0) 推荐(0)
摘要:概述: Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型: 1.反射性XSS; 2.存储型XSS; 3.DOM型XSS;XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的 阅读全文
posted @ 2020-08-10 23:19 3cH0_Nu1L 阅读(279) 评论(0) 推荐(0)