随笔分类 -  基础Web漏洞简述

摘要:SSRF 即Server-Side Request Forgery 服务器端请求伪造攻击,利用漏洞伪造服务器端发起请求,从而突破客户端获取本身得不到的数据,SSRF攻击的目标是从外网无法访问的内部系统。 SSRF漏洞形成的原因主要是服务器端所提供的接口中包含了所要请求的内容的URL参数,并且未对客户 阅读全文
posted @ 2021-02-14 16:11 丶音尘绝 阅读(169) 评论(1) 推荐(0)
摘要:0x00 注入过程 三种注入 where user_id = 1 or 1=1 where user_id = '1' or '1'='1' where user_id =" 1 "or "1"="1" 注释符 # 单行注释,常编码为%23 --空格 单行注释 注意为短线短线空格 /*()*/ 多行 阅读全文
posted @ 2021-02-14 11:46 丶音尘绝 阅读(230) 评论(0) 推荐(0)
摘要:背景 Serialize() //将一个对象转换成一个字符串 unserialize() //将字符串还原成一个对象 通过序列化与反序列化我们可以很方便的在PHP中进行对象的传递。本质上反序列化是没有危害的。但是如果用户对数据可控那就可以利用反序列化构造payload攻击。 常见方法 __const 阅读全文
posted @ 2021-02-11 17:36 丶音尘绝 阅读(89) 评论(0) 推荐(0)
摘要:0x00 文件包含与文件包含漏洞 文件包含是指,服务器执行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码,并且当PHP来执行。文件包含还有另外一个名称,那就是代码重用。我们若是需要修改页面,只需要修改一个头部代码文件就可以了,其他上万个页面将会全部对应改变。 文件包含漏洞是指客户端( 阅读全文
posted @ 2021-02-11 17:23 丶音尘绝 阅读(271) 评论(0) 推荐(0)
摘要:0x00 SQL注入原理与分类 原理 SQL注入是因为后台SQL语句拼接了用户的输入,而且Web应用程序对用户输入数据的合法性没有判断和过滤,攻击者可以通过构造不同的SQL语句来实现对数据库的任意操作。比如查询、删除,增加,修改数据等等,如果数据库的用户权限足够大,还可以对操作系统执行操作。 分类 阅读全文
posted @ 2021-02-11 16:40 丶音尘绝 阅读(174) 评论(0) 推荐(0)