随笔分类 -  web安全

记录着owasp的那些往事!
摘要:环境: 服务器Centos:192.168.195.130 攻击机bt5:192.168.195.1301、找到漏洞利用程序 必须web服务器支持cgi 这里是测试的bug.sh代码#!/bin/bash 第一行要特别注意!echo "Content-type: text/html... 阅读全文
posted @ 2014-09-26 10:12 我是zero 阅读(1264) 评论(0) 推荐(0)
摘要:1、漏洞的起因 这个漏洞的起因源自于Bash(Bourne Again SHell)的ENV指令 http://ss64.com/bash/env.htmlenvDisplay, set, or remove environment variables, Run a command in a m... 阅读全文
posted @ 2014-09-25 16:42 我是zero 阅读(944) 评论(0) 推荐(0)
摘要:1、绕过过滤 a、利用标记注入HTML/JavaScript :所以过滤的就是或注:这里不用ie低版本了;更多的可以进行变形 d、对标签属性值转码 HTML Characters编码; e、产生自己的事件 其余的事件: onResume onReverse onRowD... 阅读全文
posted @ 2014-09-21 15:53 我是zero 阅读(970) 评论(0) 推荐(0)
摘要:基本的报错注入 1、单引号报错-GET-字符型 错误信息:You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax... 阅读全文
posted @ 2014-09-21 11:19 我是zero 阅读(632) 评论(0) 推荐(0)
摘要:其实关于双查询,我是今天才看到这个名词的!它也是报错注入的一种;这是是红黑联盟的一篇文章,介绍了报错注入:http://www.2cto.com/Article/201211/166268.html关于双查询,我们首先理解一下子查询;mysql> select (select database())... 阅读全文
posted @ 2014-09-18 21:22 我是zero 阅读(463) 评论(6) 推荐(0)
摘要:SQLI-LABS SERIES PART - 2,3,4,5In the first part of the series we downloaded the PHP code files and installed them on the backtrack machine or under ... 阅读全文
posted @ 2014-09-17 21:25 我是zero 阅读(5053) 评论(0) 推荐(0)
摘要:1、定制安全的PHP环境 register_globals:当register_globals=ON时,PHP不知道变量从何而来!也容易出现一些变量覆盖的问题。 open_basedir:可以限制php只能操作指定目录下的文件。在对抗文件包含、目录遍历等攻击时十分有用。 open_base... 阅读全文
posted @ 2014-09-16 17:08 我是zero 阅读(206) 评论(0) 推荐(0)
摘要:1、xss是什么? XSS攻击:跨站点脚本攻击是一种Web应用程序的攻击,攻击者尝试注入恶意脚本代码到受信任的网站上执行恶意操作。 在跨站点脚本攻击中,恶意代码在受影响用户的浏览器端执行,并对用户的影响。2、xss可以干嘛? 弹框,很多人都觉得这个很好玩(仅仅是为了验证XSS攻击的存在); 盗... 阅读全文
posted @ 2014-09-16 15:15 我是zero 阅读(519) 评论(0) 推荐(0)