上一页 1 ··· 3 4 5 6 7 8 9 10 下一页
摘要: 1. 定义 SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统) SSRF 阅读全文
posted @ 2021-08-03 17:49 EndlessShw 阅读(163) 评论(0) 推荐(0)
摘要: 1. 定义 CSRF定义: 跨站请求伪造(英语:Cross-site request forgery),也被称为 one-click attack 或者 session riding,通常缩写为 CSRF , 是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。 简单地说,是攻击 阅读全文
posted @ 2021-08-03 15:21 EndlessShw 阅读(55) 评论(0) 推荐(0)
摘要: 1. 定义 在部分WEB应用里,应用程序会提供一些命令执行操作,如没有过滤好用户输入的数据,就有可能产生命令执行漏洞 从而执行有危害系统命令。 2. 漏洞类型 a. 代码审计方面的命令执行 一般涉及的函数如下: ${}执行代码 eval assert preg_replace create_func 阅读全文
posted @ 2021-08-03 11:30 EndlessShw 阅读(121) 评论(0) 推荐(0)
摘要: 1. 00截断 使用条件: php版本 < 5.3.4 且需要magic_quotes_gpc=off 漏洞利用: 当使用文件包含时结尾自动加上后缀,此时就可以使用%00截断后面自动加上的后缀。 2. 超长文件截断 漏洞原理: 加上垃圾数据来达到最大数据数,从而将后面自带的后缀给挤掉 使用条件: p 阅读全文
posted @ 2021-08-01 20:17 EndlessShw 阅读(402) 评论(0) 推荐(0)
摘要: 1. 条件符号 = <> < > >= <= is null is not null and or like 列名 between 小 and 大 等价于 <=,>= 列名 in (值1, 值2, 值3...) 等价于 or和= 2. 排序 order by 列名 asc(升序) | desc(降序 阅读全文
posted @ 2021-08-01 16:51 EndlessShw 阅读(67) 评论(0) 推荐(0)
摘要: 1. 插入内容 insert into 表名(字段名称1, 字段名称2, ......) values(值1, 值2 ......); 如果我们添加全部字段的数据,那么我们可以省略这个前面的字段名:insert into 表名 values(值1, 值2,......); 2. 修改(更新)数据 u 阅读全文
posted @ 2021-08-01 11:16 EndlessShw 阅读(68) 评论(0) 推荐(0)
摘要: 1. 创建表 create table 数据表名称(字段1 数据类型 [约束], 字段2 数据类型 [约束], 字段3 数据类型 [约束], ...) 2. 查看所有数据表 show tables; 3. 查看数据表的创建信息 show create table 表名 4. 修改表的编码 alter 阅读全文
posted @ 2021-07-30 12:01 EndlessShw 阅读(84) 评论(0) 推荐(0)
摘要: 1. 定义 程序在引用文件的时候,引用的文件名,用户可控的情况,传入的文件名没有经过合理的校验或校验不严,从而操作了预想之外的文件,就有可能导致文件泄漏和恶意的代码注入。 2. 漏洞原理 PHP中文件包含函数有以下四种: require() require_once() include() incl 阅读全文
posted @ 2021-07-29 20:12 EndlessShw 阅读(278) 评论(0) 推荐(0)
摘要: 1. 数据库登录: mysql -h 服务器地址(127.0.0.1或者localhost) -u 用户名 -p 然后输入密码 2. 查询所有的数据库 show databases; 3. 创建数据库 create database 数据库名称 [character set 编码] (没有就是默认编 阅读全文
posted @ 2021-07-29 13:20 EndlessShw 阅读(35) 评论(0) 推荐(0)
摘要: 1. 大小写绕过 标签使用大小写混合: <ScriPt>alErt(1)</ScRipT> 2. 属性多余 原理: 对标签过滤一次 绕过方法: 标签套娃 3. 黑名单标签 原理: 只要有敏感标签就拦截 绕过方法: 使用其他标签,例如: <img src="x" oneorror=prompt(1)> 阅读全文
posted @ 2021-07-27 20:50 EndlessShw 阅读(418) 评论(0) 推荐(0)
上一页 1 ··· 3 4 5 6 7 8 9 10 下一页