文章分类 - 网安
摘要:一般网上下载的大马或多或少的都会有后门,这些后门直接导致了我们拿的网站被别人顺带拿走了,所以在网上下载的大马必须先检查有没有后门。 万能密码: end function if session("hehe")<>userpassthen if request.form("pass")<>"" then
阅读全文
摘要:构造法绕过检测(PHP) 一般的检测程序会过滤这样”_POST”,”system”,”call_user_func_array”这样的字符,这个时候可以用构造法绕过一些检测程序. 基本原理是,php每一个字符都对应了一个二进制的值,可以采用异或的方式,让马中的一个字符用两个字符异或后的值来代替。 比
阅读全文
摘要:webshell的隐藏 在上传webshell的时候必须要进行webshell的隐藏工作。隐藏webshell,第一个目的是不让网站管理员发现马将其删掉,第二个目的是为了不被其他的Hacker发现了这个文件并加以利用。 大马的隐藏 不死僵尸 windows系统存在系统保留文件夹名,windows不允
阅读全文
摘要:服务器配置 <form action=http://主机路径/TEXT.asp method=post> <textarea name=value cols=120 rows=10 width=45> set lP=server.createObject("Adodb.Stream")//建立流对象
阅读全文
摘要:原理: 利用文件上传漏洞,往目标网站中上传一句话木马,然后你就可以在本地通过中国菜刀chopper.exe即可获取和控制整个网站目录。 @表示后面即使执行错误,也不报错。 eval()函数表示括号内的语句字符串什么的全都当做代码执行。 $_POST['attack']表示从页面中获得attack这个
阅读全文
摘要:小分类 Webshell是通过服务器开放的端口获取服务器的某些权限。 webshell又称脚本木马,一般分为大马、小马、一句话木马。 大马,体积大、功能齐全、能够管理数据库、文件管理、对站点进行快速的信息收集,甚至能够提权。 小马,在上传文件的时候,会被限制上传的文件大小或是拦截的情况,那么我通过小
阅读全文
摘要:我们现在发现一个网站存在反射型XSS,当用户登录该网站时,我们通过诱使用户点击我们精心制作的恶意链接, 来盗取用户的Cookie并且发送给我们,然后我们再利用盗取的Cookie以用户的身份登录该用户的网站。 get型 当我们输入参数的请求类型的get类型的,即我们输入的参数是以URL参数的形式。如下
阅读全文
摘要:攻击载荷: 以下所有标签的 > 都可以用 // 代替, 例如 #弹出hack #弹出hack #弹出1,对于数字可以不用引号 #弹出cookie #引用外部的xss svg标签 : ```javascript <svg onload="alert(1)"> <svg onload="alert(1)
阅读全文
摘要:存储型XSS对用户的输入进行过滤的方式和反射型XSS相同,这里我们使用htmlspecialchars()( 把预定义的字符 "<" (小于)和 ">" (大于)转换为 HTML 实体 ) htmlspecialchars和htmlentities的区别: htmlspecialchars 只转义
阅读全文
摘要:php中xss的漏洞防范方法总结:<参考自Segmentfault> A. PHP直接输出html的,可以采用以下的方法进行过滤: 1.htmlspecialchars函数 2.htmlentities函数 3.HTMLPurifier.auto.php插件 4.RemoveXss函数 B. PHP
阅读全文
摘要:这种DOM型XSS用的相对较少,并且由于其特殊性,常见的漏扫工具都无法检测出来 . Low级 实例: // 前端3.html <html> <head lang="en"> <meta charset="UTF-8"> <title>DOM型XSS</title> </head> <body> <f
阅读全文
摘要:存储型XSS需要先利用代码保存在比如数据库或文件中,当web程序读取利用代码时再输出在页面上执行利用代码。 但存储型XSS不用考虑绕过浏览器的过滤问题,屏蔽性也要好很多。 存储型XSS攻击流程: 存储型XSS的白盒审计同样要寻找未过滤的输入点和未过滤的输出函数。 使用cat命令查看 XssStora
阅读全文
摘要:非持久化,需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的页面和内容),一般容易出现在搜索页面。 反射型XSS大多数是用来盗取用户的Cookie信息。 在黑盒测试中,这种类型比较容易通过漏洞扫描器直接发现,我们只需要按照扫描结果进行相应的验证就可以了。 相对的在白盒审计中, 我们首先
阅读全文
摘要:XSS漏洞是Web应用程序中最常见的漏洞之一。 如果您的站点没有预防XSS漏洞的固定方法,那么很可能就存在XSS漏洞。 跨站脚本攻击是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时, 嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。 xss漏洞通常是
阅读全文
摘要:简介 主要功能: 传输文件到远程主机/从远程主机下载文件 应用层模式: client/server模式 client: 发起传输的一方 server: 远程主机 ftp: RFC 959 ftp服务器: 端口号 21 工作流程 FTP客户首先发起建立1个与FTP服务器端口号21之间的TCP控制连接,
阅读全文
摘要:题目描述重点在cookie里放有东西 进入题目场景后: 写这题可以有两种方法 (1)使用burp进行抓包来查看cookie信息 这时我们只需要访问这个cookie.php 文件即可 访问后,看到新页面的信息,查看http响应 再接着抓包,查看response响应包 点击后记得要关掉抓包(Interc
阅读全文
摘要:题目描述:主要是让我们想办法让按钮可以按动 进入题目场景后 本题主要考察disabled_button disabled 属性规定禁用按钮。 被禁用的按钮既不可用,也不可点击。 可以设置 disabled 属性,直到满足某些条件(比如选择一个复选框),才恢复用户对该按钮的使用。 可以使用JavaSc
阅读全文
摘要:HttpServlet类的请求处理方法(doGet,doPost …)有2个参数。 javax.servlet.http.HttpRequest javax.servlet.http.HttpResponse 例如,下面是HttpServlet.doGet()方法的声明,可以看到有上面提到的2个参数
阅读全文
摘要:HttpServlet类的请求处理方法(doGet,doPost …)有2个参数。 javax.servlet.http.HttpRequest javax.servlet.http.HttpResponse 我将介绍HttpResponse类 简介 在创建Servlet时会覆盖service()方
阅读全文
摘要:提目主要描述为备份文件 进入题目场景可以看到以下内容: 解决这种备份文件题通常有两种解题方法: (1)对于备份文件,其通常的后缀名有: .git .svn .swp .~ .bak .bash_history 一个个去尝试,得出正确的后缀名为.bak 下载打开即可得到里面的flag。 (2)使用di
阅读全文

浙公网安备 33010602011771号