摘要:
【CSRF&SSRF】 漏洞案例讲解 day29 一、CSRF 跨站请求伪造攻击 1、解释 2、原理 ①pikachu靶场演示 在pikachu的CSRF中测试get 然后进去之后点击修改个人信息 修改手机号后,抓包。 相当于发送这个请求的时候,就会修改电话号 那么,我们可以在另外新建一个网页,把这 阅读全文
posted @ 2021-05-17 20:59
DarkerG
阅读(173)
评论(0)
推荐(0)
摘要:
【XSS跨站】 WAF绕过&安全修复 day28 一、常规WAF绕过思路 1、标签语法替换 2、特殊符号干扰 3、提交方式更改 4、垃圾数据溢出 5、加密解密算法 6、结合其他漏洞绕过 二、安全狗测试 1、测试拦截的是什么 通过对不断地删减测试来判断。 测试后 发现检测的是两个尖括号里面有没有字符串 阅读全文
posted @ 2021-05-17 20:57
DarkerG
阅读(250)
评论(0)
推荐(0)
摘要:
【文件上传】 WAF绕过 day24 一、数据包能否修改? 1、Content-Disposition:一般可以更改 接收到的类型,form-data指的是表单的数据 2、name:表单参数值,不能更改 name:源代码中name决定 3、filename:文件名,可以更改 上传的文件的名字 4、C 阅读全文
posted @ 2021-05-17 20:56
DarkerG
阅读(428)
评论(0)
推荐(0)
摘要:
【文件上传】 内容、解析漏洞、CVE day22 一、upload-lab案例演示 1、Pass-14 图片马、文件包含、文件头 ①页面 ②操作方法 生成图片马 用到的工具:https://github.com/fofapro/fofa_view 下载后解压,创建一个图片文件,和一个php一句话木马 阅读全文
posted @ 2021-05-17 20:54
DarkerG
阅读(142)
评论(0)
推荐(0)
摘要:
【文件上传】 黑名单,白名单 day21 一、文件上传常见验证 1、后缀名,类型,文件头等 2、后缀名:黑名单,白名单 在黑名单限制不完整的情况下,可以用php5,phtml等绕过,执行php代码。前提是网站能解析。 3、文件类型:MIME信息 4、文件头:内容头信息 二、相关知识 1、PHP $_ 阅读全文
posted @ 2021-05-17 20:53
DarkerG
阅读(1352)
评论(0)
推荐(0)
摘要:
一、界面 进来以后就是一个登录框 二、SQL注入思路 1、判断是否存在注入点 ①单引号报错 用户名输入单引号 ' 报错,密码随便输123123 服务器返回错误,没有对单引号作过滤的处理,判断存在SQL注入。 通过这个错误可以看出这里使用的是MariaDB ②1=1 1=2测试方法 首先正常输入 正常 阅读全文
posted @ 2021-05-17 15:54
DarkerG
阅读(112)
评论(0)
推荐(0)
摘要:
题目 一、页面 进来之后,滑稽脸 二、查看源码 有个提示source.php进去看一下 <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["sou 阅读全文
posted @ 2021-05-17 15:04
DarkerG
阅读(100)
评论(0)
推荐(0)

浙公网安备 33010602011771号