随笔分类 -  XiaoDiSec

记录跟着迪哥的视频学习的过程,真的感谢迪哥将视频公布出来,让小白有一个入门的机会。
摘要:【Java安全】 JWT安全及预编译CASE注入 day40 一、思维导图 二、SQL Injection 1、防御sql注入,其实就是session,参数绑定,存储过程这样的注入。 //利用session防御,session内容正常情况下是用户无法修改的: select * from users 阅读全文
posted @ 2021-05-17 21:07 DarkerG 阅读(457) 评论(0) 推荐(0)
摘要:【反序列化】 PHP&JAVA全解(上) day37 一、思维导图 原理图: 二、PHP反序列化 1、原理 https://www.cnblogs.com/20175211lyz/p/11403397.html 2、构造函数和析构函数 3、__sleep()和__wakeup() 4、toStrin 阅读全文
posted @ 2021-05-17 21:03 DarkerG 阅读(207) 评论(0) 推荐(0)
摘要:【逻辑越权】 找回机制及接口爆破 day35 一、涉及知识点&演示案例 二、墨者靶场密码重置 点击重置密码 通过已注册的手机号,修改 三、手机邮箱验证码逻辑-客户端回显-实例 汉川招聘网 邮箱验证时候,验证码在数据包里,返回到前端 手机验证码 php云系统 想要修改绑定手机号码,在数据包中,有一个m 阅读全文
posted @ 2021-05-17 21:02 DarkerG 阅读(209) 评论(0) 推荐(0)
摘要:【逻辑越权】 水平垂直越权全解 day33 一、思维导图 二、水平垂直越权 1、基本概念 演示案例 2、案例演示 ①pikach水平越权垂直越权演示 点击查看个人信息 看到了其他用户的信息。 下面是垂直越权 登录进去后 注意修改sessionID 通过pikachu用户,添加用户。越权。这个数据包是 阅读全文
posted @ 2021-05-17 21:01 DarkerG 阅读(524) 评论(0) 推荐(1)
摘要:【文件操作】 文件下载/读取全解 day32 一、思维导图 二、文件下载 1、利用文件下载获取数据库配置文件等敏感文件 pikachu靶场练习 2、Javaweb实现文件下载 3、ZNDS真实演示 在下载敏感文件的时候,同样也要经过base64加密之后测试。 4、BUUCTF-easy Java 文 阅读全文
posted @ 2021-05-17 21:00 DarkerG 阅读(111) 评论(0) 推荐(0)
摘要:【CSRF&SSRF】 漏洞案例讲解 day29 一、CSRF 跨站请求伪造攻击 1、解释 2、原理 ①pikachu靶场演示 在pikachu的CSRF中测试get 然后进去之后点击修改个人信息 修改手机号后,抓包。 相当于发送这个请求的时候,就会修改电话号 那么,我们可以在另外新建一个网页,把这 阅读全文
posted @ 2021-05-17 20:59 DarkerG 阅读(172) 评论(0) 推荐(0)
摘要:【XSS跨站】 WAF绕过&安全修复 day28 一、常规WAF绕过思路 1、标签语法替换 2、特殊符号干扰 3、提交方式更改 4、垃圾数据溢出 5、加密解密算法 6、结合其他漏洞绕过 二、安全狗测试 1、测试拦截的是什么 通过对不断地删减测试来判断。 测试后 发现检测的是两个尖括号里面有没有字符串 阅读全文
posted @ 2021-05-17 20:57 DarkerG 阅读(250) 评论(0) 推荐(0)
摘要:【文件上传】 WAF绕过 day24 一、数据包能否修改? 1、Content-Disposition:一般可以更改 接收到的类型,form-data指的是表单的数据 2、name:表单参数值,不能更改 name:源代码中name决定 3、filename:文件名,可以更改 上传的文件的名字 4、C 阅读全文
posted @ 2021-05-17 20:56 DarkerG 阅读(428) 评论(0) 推荐(0)
摘要:【文件上传】 内容、解析漏洞、CVE day22 一、upload-lab案例演示 1、Pass-14 图片马、文件包含、文件头 ①页面 ②操作方法 生成图片马 用到的工具:https://github.com/fofapro/fofa_view 下载后解压,创建一个图片文件,和一个php一句话木马 阅读全文
posted @ 2021-05-17 20:54 DarkerG 阅读(141) 评论(0) 推荐(0)
摘要:【文件上传】 黑名单,白名单 day21 一、文件上传常见验证 1、后缀名,类型,文件头等 2、后缀名:黑名单,白名单 在黑名单限制不完整的情况下,可以用php5,phtml等绕过,执行php代码。前提是网站能解析。 3、文件类型:MIME信息 4、文件头:内容头信息 二、相关知识 1、PHP $_ 阅读全文
posted @ 2021-05-17 20:53 DarkerG 阅读(1351) 评论(0) 推荐(0)