摘要: PHP反序列化 在理解这个漏洞前,你需要先搞清楚php中serialize(),unserialize()这两个函数。 序列化serialize() 序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象: class S{ public $test="pikachu"; } $s=n 阅读全文
posted @ 2020-03-03 11:23 gxy* 阅读(258) 评论(0) 推荐(0) 编辑
摘要: 越权漏洞 由于没有对用户权限进行严格的判断,导致低权限的用户去完成高权限的用户范围内的操作 水平越权 :A用户和B用户属于同一级别用户,但各自不能操作对方个人信息, 但是A用户越权操作了B用户的个人信息的情况 垂直越权 :A用户权限高于B用户,但是B用户越权操作了A用户的权限 越权漏洞属于逻辑漏洞, 阅读全文
posted @ 2020-03-01 10:56 gxy* 阅读(356) 评论(0) 推荐(0) 编辑
摘要: 文件上传 很多网站注册的时候需要上传头像、上传附件等等。 当用户点击上传按钮后,后台会对上传的文件进行判断 比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。 如果说后台对上传的文件没有进行任何的安全判断或者判断条件不够严谨,则攻击着可能会上传一些恶意的文件 阅读全文
posted @ 2020-02-29 12:14 gxy* 阅读(995) 评论(0) 推荐(0) 编辑
摘要: 文件下载: 很多网站上都会提供文件下载功能,用户通过点击下载链接,下载相应的文件。 如果文件下载功能设计不当,则可能导致攻击者可以通过构造文件路径,从而获取到后台服务器上的其他的敏感文件 (此时如果 攻击者提交的不是一个程序预期的的文件名,而是一个精心构造的路径(比如../../../etc/pas 阅读全文
posted @ 2020-02-29 12:06 gxy* 阅读(321) 评论(0) 推荐(0) 编辑
摘要: 文件包含漏洞(Files Inclusion) 在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。 比如 在PHP中,提供了: include(),include_once() require(),require_once() 这些文件包含 阅读全文
posted @ 2020-02-26 14:07 gxy* 阅读(253) 评论(0) 推荐(0) 编辑
摘要: RCE(remote command/code execute)概述 RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。 远程系统命令执行 一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口 比如我们常见的路由器、防火墙、入侵检测等设 阅读全文
posted @ 2020-02-25 10:44 gxy* 阅读(181) 评论(0) 推荐(0) 编辑
摘要: Sql注入 数据库注入漏洞,主要是开发人员在构建代码时,没有对输入边界进行安全考虑,导致攻击者可以通过合法的输入点提交一些精心构造的语句,从而欺骗后台数据库对其进行执行,导致数据库信息泄露的一种漏洞。 Sql注入攻击流程: 1. 注入点探测 自动方式:使用web漏洞扫描工具,自动进行注入点发现 手动 阅读全文
posted @ 2020-02-25 10:41 gxy* 阅读(302) 评论(0) 推荐(1) 编辑
摘要: CSRF(跨站请求伪造)概述 Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击。 CSR 阅读全文
posted @ 2020-02-25 10:28 gxy* 阅读(266) 评论(0) 推荐(0) 编辑
摘要: XSS-htmlspecialchars htmlspecialchars()函数把预定义的字符转换为html实体 预定义的字符: 预防: 可用的引号类型:(一般使用这个函数时候要指定类型) &转换为&amp ENT_COMPAT 默认,仅编码双引号 “转换为&quot ENT_QUOTES 编码双 阅读全文
posted @ 2020-02-19 15:55 gxy* 阅读(354) 评论(0) 推荐(0) 编辑
摘要: 在这先说一下xss绕过的两种方式,之后在pikachu平台上进行操作 Xss绕过-过滤-转换 前端绕过,我们直接可以抓包重放,或者修改html前端代码 大小写,示例:<sCriPt>ALerT(222)</ScrIpt> 拼凑,示例:<scr<script>ipt>alert(222)</scri< 阅读全文
posted @ 2020-02-19 15:40 gxy* 阅读(279) 评论(0) 推荐(0) 编辑
摘要: Xss盲打(攻击场景) 前端数据交互的地方,输入信息,输入后的结果不在前端显示,也就是 只有后台能看到输入的内容,从前端无法判断是否存在XSS,这种情况下,我们直接往里面插入XSS代码,然后等待 输入信息后: 输入 <script>alert(‘gxy’)</script> 222 登录后台查看 这 阅读全文
posted @ 2020-02-19 15:35 gxy* 阅读(703) 评论(0) 推荐(0) 编辑
摘要: 案例三:Xss获取键盘记录 先简单介绍一下跨域 跨域:http:// www . gxy.com :8080 / script/test.js 协议 子域名 主域名 端口 资源地址 当协议、主机、端口的任意一个不相同时,称不同域 将不同域之间的请求数据操作,称跨域操作 下面这些标签可以跨域加载资源 阅读全文
posted @ 2020-02-17 22:24 gxy* 阅读(994) 评论(0) 推荐(0) 编辑
摘要: 案例二:钓鱼演示(存储型xss) 进入文件修改ip 给出认证框,用户输入用户名、密码,重定向到后台 同样的后台也有同样的接口,get方式获取到用户名跟密码然后存储 我理解的钓鱼攻击就是攻击者给用户可以正常的看上去没有欺骗的可信的页面,而这个页面被攻击者嵌入了一些恶意的代码,进行盗取用户的一些信息。 阅读全文
posted @ 2020-02-17 22:20 gxy* 阅读(1676) 评论(0) 推荐(0) 编辑
摘要: xss案例 cookie的窃取和利用 钓鱼攻击 Xss获取键盘记录 在进行案例之前首先要搭建xss后台 搭建xss后台 1.在pikachu文件夹下面,把pkxss单独放在www下面 2.修改配置文件 数据库服务器地址,账号,密码. 3.登录 4.安装 5.修改 重定向到一个可信的网站 案例一: g 阅读全文
posted @ 2020-02-17 22:16 gxy* 阅读(1172) 评论(0) 推荐(0) 编辑
摘要: 因为下面要用到burp suite,这里先简单介绍一下intruder模块的东西 Target选项: 设置攻击目标,可以通过proxy发送 Pasitions选项:指定需要暴力破解的参数并设置成变量,同时选择攻击模式 Sniper(狙击手): 一个payload,先将第一个变量使用字典进行测试,然后 阅读全文
posted @ 2020-02-16 16:09 gxy* 阅读(296) 评论(0) 推荐(0) 编辑
摘要: 1.反射性xss 输入一些特殊字符跟数字组合 查看页面源码 可以看到它把我们输入的内容原封不动的输出 我们尝试在输入时候构造js的条件,输入<script>alert(‘xss’)</script>, 这时我们可以看到输入行对字数有限制,我们可以使用开发者工具进行修改,再次输入。 成功执行,所以存在 阅读全文
posted @ 2020-02-16 16:07 gxy* 阅读(989) 评论(0) 推荐(0) 编辑
摘要: XSS(跨站脚本)概述 Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型: 1.反射性XSS; 2.存储型XSS; 3.DOM型XSS; XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWA 阅读全文
posted @ 2020-02-16 15:53 gxy* 阅读(1387) 评论(0) 推荐(0) 编辑
摘要: XSS,全称Cross Site Scripting,即跨站脚本攻击,某种意义上也是一种注入攻击,是指攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行,需要强调的是,XSS不仅仅限于JavaScript,还包括flash等其它脚本语言。根据恶意代码是否存储在服务器中 阅读全文
posted @ 2020-02-14 15:11 gxy* 阅读(199) 评论(0) 推荐(0) 编辑
摘要: CSRF,全称Cross-site request forgery,翻译过来就是跨站请求伪造,是指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如 阅读全文
posted @ 2020-02-14 14:58 gxy* 阅读(217) 评论(0) 推荐(0) 编辑
摘要: Insecure CAPTCHA,意思是不安全的验证码,CAPTCHA是Completely Automated Public Turing Test to Tell Computers and Humans Apart (全自动区分计算机和人类的图灵测试)的简称。这块主要是验证流程出现了逻辑漏洞 阅读全文
posted @ 2020-02-13 13:46 gxy* 阅读(199) 评论(0) 推荐(0) 编辑