随笔分类 -  网络安全

摘要:文件下载 原理 文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。 如果后台在收到请求的文件名后,将其直接拼进下载文件 阅读全文
posted @ 2021-12-15 21:55 icui4cu 阅读(377) 评论(0) 推荐(0)
摘要:文件包含 概念 把可以重复使用的函数写入单个文件中,在使用该函数时,直接调用此文件,无需再次编写函数,这调用文件的过程称为包含 漏洞原理 大多数情况下,文件包含函数中包含的代码文件是固定的,因此也不会出现安全问题。 但是,有些时候,文件包含的代码文件被写成了一个变量,且这个变量可以由前端用户传进来, 阅读全文
posted @ 2021-12-15 21:10 icui4cu 阅读(145) 评论(0) 推荐(0)
摘要:文件上传 目的:获取webshell 一句话木马 <?php @eval($_POST['cmd']); phpinfo(); ?> 文件上传流程 客户端:选择发送文件->服务器接受->网站程序判断->临时文件->移动到指定程序 服务器端:接收到资源程序 网站常用后缀名,网站都会当成php去执行 p 阅读全文
posted @ 2021-12-15 21:09 icui4cu 阅读(121) 评论(0) 推荐(0)
摘要:前言 这是SQL注入的第十二篇,初级的SQL注入差不多已经打完了,非mysql的数据库我因为没有学过暂时没有去尝试,其它的等以后有机会再搞,可能最近的靶场会打的少一些,因为课好像很多没听,要补一补了…… 链接如下:https://www.mozhe.cn/bug/detail/MFZ4VjBxRnl 阅读全文
posted @ 2021-12-05 20:43 icui4cu 阅读(104) 评论(0) 推荐(0)
摘要:前言 这是SQL注入的第十一篇,紧接着上次的靶场来打,也是上次靶场的最后一题,这题是三星难度,但是打完好像并没有我想象的那么难,题目链接:https://www.mozhe.cn/bug/detail/ZVBYR3I3eG9USnpIT0xqaDdtR09SQT09bW96aGUmozhe 正文 首 阅读全文
posted @ 2021-12-04 09:55 icui4cu 阅读(151) 评论(0) 推荐(0)
摘要:前言 这是SQL注入的第十篇,紧接着上次的靶场来打,最近打完初级的SQL注入靶场就可以尝试打一打中级和高级的靶场了 链接如下:https://www.mozhe.cn/bug/detail/RkxnbzB6WWpWWjBuTDEyamZXNmJiQT09bW96aGUmozhe 正文 首先看一眼目标 阅读全文
posted @ 2021-12-03 14:15 icui4cu 阅读(115) 评论(0) 推荐(0)
摘要:前言 这是SQL注入的第九篇,现在准备开始打一些没有做过,不是很有把握的题目,不能老是待在舒适圈,要在做中学,虽然很痛苦,但会很有收获 链接如下:https://www.mozhe.cn/bug/detail/a1diUUZsa3ByMkgrZnpjcWZOYVEyUT09bW96aGUmozhe 阅读全文
posted @ 2021-12-02 21:06 icui4cu 阅读(134) 评论(0) 推荐(0)
摘要:前言 这是SQL注入的第八篇,之前忙着学校的考试,现在结束了就可以再专心打靶场一段时间了 链接如下:https://www.mozhe.cn/bug/detail/ZEZ4REhOck9KMnVKMjFLTitQWFg5dz09bW96aGUmozhe 正文 首先明确实训目标和思路 进入题目,发现情 阅读全文
posted @ 2021-12-01 21:45 icui4cu 阅读(394) 评论(0) 推荐(0)
摘要:前言 这是SQL注入的第七篇,有关宽字节注入的知识之前的博客也有叙述,但是缺少一次完整的实操经历,这一次完整的梳理一遍 链接如下: SQL注入漏洞测试(宽字节)_SQL注入_在线靶场_墨者学院_专注于网络安全人才培养 (mozhe.cn) 正文 首先明确实训目标和解题方向,是宽字节注入 进入网站,发 阅读全文
posted @ 2021-11-26 22:29 icui4cu 阅读(359) 评论(0) 推荐(0)
摘要:前言 前几天做了一个XFF注入的靶场,而XFF是属于HTTP头注入的一种,既然如此不如也做一波HTTP头注入,也算是把知识点串起来了 这是SQL注入的第六篇,链接如下:https://www.mozhe.cn/bug/detail/UWE3d3dJTWlmMDBYVUwvVFI0T2dmQT09bW 阅读全文
posted @ 2021-11-25 22:28 icui4cu 阅读(384) 评论(0) 推荐(0)
摘要:前言 之前被带着打完WEB安全里的热点评论刷分漏洞分析溯源,用到的XFF手法刚好是SQL注入里HTTP头注入的一种,所以学完XFF后来尝试打一个靶场,既是知识点的总结和巩固,也算是实操加深印象 不算之前刚接触XFF写的那一篇,这是SQL注入的第五篇,链接:https://www.mozhe.cn/b 阅读全文
posted @ 2021-11-23 18:06 icui4cu 阅读(2404) 评论(0) 推荐(1)
摘要:前言 最近线下课,把这道题拉出来作为例题: 热点评论刷分漏洞分析溯源_网络安全_在线靶场_墨者学院_专注于网络安全人才培养 (mozhe.cn) 突然发现这道题虽然算在网络安全栏目,但是其手法X-Forward-for,也就是XFF,也是SQL注入的一种,所以顺便学一下XFF 正文 XFF原理 X- 阅读全文
posted @ 2021-11-23 15:04 icui4cu 阅读(487) 评论(0) 推荐(0)
摘要:Cookie Cookie是依据HTTP协议,服务器或脚本可以维护客户工作站上信息的一种方式。Cookie是由Web服务器保存在用户浏览器(客户端上的)一个小文本,它可以包含有关用户的信息。 临时Cookie:只在浏览器上保存一段规定的时间,一旦超过规定的时间,该Cookie就会被系统清除。 服务器 阅读全文
posted @ 2021-11-22 23:13 icui4cu 阅读(1562) 评论(0) 推荐(0)
摘要:前言 目前钻研SQLi注入,这是第四篇,靶场名即为标题,链接如下 https://www.mozhe.cn/bug/detail/Ri9CaDcwWVl3Wi81bDh3Ulp0bGhOUT09bW96aGUmozhe 正文 首先明确靶场为报错注入,了解到目标,方便我们之后遇到问题有底,这里截断函数 阅读全文
posted @ 2021-11-20 12:24 icui4cu 阅读(176) 评论(0) 推荐(0)
摘要:前言 目前钻研SQLi注入,这是第三篇,靶场名即为标题,链接如下 SQL手工注入漏洞测试(MySQL数据库)_SQL注入_在线靶场_墨者学院_专注于网络安全人才培养 (mozhe.cn) 正文 看一下要求是手工注入,和之前差不多,依然进入公告进行注入 首先进行猜测是字符型还是数字型,发现无论是单引号 阅读全文
posted @ 2021-11-19 22:17 icui4cu 阅读(167) 评论(0) 推荐(0)
摘要:前言 目前钻研SQLi注入,这是第二篇,靶场名即为标题,链接如下 https://www.mozhe.cn/bug/detail/dE1HSW5yYThxUHcyUTZab2pTcmpGUT09bW96aGUmozhe 对于靶场,我慢慢的会带入一些自己的想法,可能有些有问题,请各位师傅可以指出 正文 阅读全文
posted @ 2021-11-18 09:29 icui4cu 阅读(381) 评论(0) 推荐(0)
摘要:前言 今天是第一次打墨者的靶场,同时也是第一次更新靶场的教程,如有错误请各位之处,由于我之前SQLi学的比较早,所以先进行SQLi题目的练习,是复习也是巩固 题目地址: SQL注入漏洞测试(布尔盲注)_SQL注入_在线靶场_墨者学院_专注于网络安全人才培养 (mozhe.cn) 正文 首先确定是布尔 阅读全文
posted @ 2021-11-16 17:12 icui4cu 阅读(222) 评论(0) 推荐(0)
摘要:DOM型XSS 前言 使用DOM动态访问更新文档内容、结构或样式,也是属于反射型的,但是它不会在后台进行数据交互,而是JavaScript和HTML的结合,所以他只是一次性的,且因为没有和后台产生交互,危害也小一些 HTML标签都是节点,节点组成了节点树。通过HTML DOM 可以对树上的所有节点进 阅读全文
posted @ 2021-11-14 11:24 icui4cu 阅读(565) 评论(0) 推荐(0)
摘要:前言 Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS 一般分为三种形式:反射型XSS、存储型XSS、DOM型XSS 一般针对前端,防范上通过输入过滤(对输入进行过滤,不允许可能导致XSS攻击的字符输入)、输出转义(根据输出点的位置 阅读全文
posted @ 2021-11-13 22:13 icui4cu 阅读(2537) 评论(0) 推荐(0)
摘要:01-异常 1.1 异常捕获 在调试程序时难免遇到抛出的异常,为了对集中的异常进行处理,可以使用异常捕获进行预判 try: # 尝试执行的代码 pass except 错误类型1: # 针对错误类型1,对应的代码处理 pass except (错误类型2, 错误类型3): # 针对错误类型2 和 3 阅读全文
posted @ 2021-09-23 22:14 icui4cu 阅读(96) 评论(0) 推荐(0)