摘要:
![[Pasted image 20230315092406.png]] 利用方式 修改头像 绕过方式 1. 前端JS校验 2. Conten-type检测 服务端是通过 content-type 判断类型,content-type 在客户端可被修改。 在上传脚本文件时,将conten-type修改 阅读全文
posted @ 2023-04-18 21:59
KAKSKY
阅读(72)
评论(0)
推荐(0)
摘要:
模板编辑拿webshell 通过修改模块写入一句话,网站再调用模板的时,会自动加载这个模板,运行后门。 文件上传拿webshell 通过后台的上传模块,上传网页后门,就可以拿到webshell 文件写入拿webshell 通过可控参数将恶意代码写入文件里,即可获取webshell zip自解压拿we 阅读全文
posted @ 2023-04-18 21:59
KAKSKY
阅读(175)
评论(0)
推荐(0)
摘要:
漏洞分类 本地文件包含漏洞 包含本地文件/引用本地文件 远程文件包含漏洞 可以包含远程文件 本地文件包含漏洞 利用方式 文件包含 本地文件 通过回溯符 ../../ 的方式包含 /etc/passwd 文件。 http://www.xxxx.com?filename=../../../../../. 阅读全文
posted @ 2023-04-18 21:59
KAKSKY
阅读(83)
评论(0)
推荐(0)
摘要:
笔记参考: https://mp.weixin.qq.com/s/VgXOXVl-Bx2Vi8BYxdx3CA Mssql利用方式 存储过程xp_cmdshell写 shell 存储过程sp_oacreate写 shell 日志备份写 shell 差异备份写 shell Mysql利用方式 into 阅读全文
posted @ 2023-04-18 21:58
KAKSKY
阅读(13)
评论(0)
推荐(0)
摘要:
# 服务器端请求伪造(SSRF)漏洞 SSRF (Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造请求,由服务端发起请求的安全漏洞。一般情况下,SSRF 攻击的目标是外网无法访问的内部系统(正因为请求是由服务端发起的,所以服务端能请求到与自身相连而与外网隔 阅读全文
posted @ 2023-04-18 21:58
KAKSKY
阅读(67)
评论(0)
推荐(0)
摘要:
任意文件读取与下载漏洞 任意文件读取与下载又名不安全的文件下载,一些网站的业务需要,可能提供文件查看或下载的功能,如果对用户查看或下载的文件不做限制,就能够查看或下载任意的文件,可以是源文件,敏感文件等等。 通过任意文件下载,可以下载服务器的任意文件,web 业务的代码,服务器和系统的具体配置信息, 阅读全文
posted @ 2023-04-18 21:58
KAKSKY
阅读(259)
评论(0)
推荐(0)
摘要:
目录遍历漏洞 利用方式 WEB 目录遍历攻击 目录遍历可以输入 ../返回上级目录 /遍历根目录 ./当前目录 c:\访问 c 盘 ~/ 当前用户目录 遍历网站或系统结构,寻找敏感文件,配合其他漏洞造成严重的安全隐患。 中间件目录遍历攻击 中间件如果设置不当的时,也会造成目录遍历,如 apache 阅读全文
posted @ 2023-04-18 21:57
KAKSKY
阅读(246)
评论(0)
推荐(0)
摘要:
命令执行漏洞 应用在调用函数去执行系统命令的时候,如果将用户的输入作为系统命令的参数拼接到命令行中,在没有过滤用户的输入的情况下,就会造成命令执行漏洞。 简而言之,可执行系统命令。 PHP相关函数: system(args) 有回显 passthru(args)(有回显) exec(args) (回 阅读全文
posted @ 2023-04-18 21:57
KAKSKY
阅读(737)
评论(0)
推荐(0)
摘要:
漏洞分类 反射型 存储型 DOM型 反射型XSS 非持久化XSS,需要欺骗用户去点击才会出发XSS代码。 存储型XSS 持久化XSS,恶意代码存储在服务器的数据库中,用户访问即可触发XSS代码。 DOM型XSS 特殊类型的反射型XSS,基于DMO文档对象模型的一种漏洞。 dom 型 xss 是用过改 阅读全文
posted @ 2023-04-18 21:57
KAKSKY
阅读(288)
评论(0)
推荐(0)