随笔分类 -  web漏洞

摘要:随机数真的随机吗? PHP中的随机函数 在PHP中,常用的随机数生成算法有rand(),mt_rand(). 这两个函数各有最大范围不超过2147483647,rand()的范围是很小的,非常不安全的,所以一般用mt_rand(). <?php //on windows print getrandm 阅读全文
posted @ 2020-11-12 21:48 10nnn4R 阅读(805) 评论(0) 推荐(0)
摘要:0x01 深入了解JavaScript 对象与类 JavaScript一切皆对象,所以先来了解了解对象 创造一个最简单的js对象如: var obj = {}; 创建obj这个对象时,并没有赋予他任何属性或者方法,但是他会具有一些内置属性和方法,像__proto__,constructor,toSt 阅读全文
posted @ 2020-11-09 23:52 10nnn4R 阅读(1578) 评论(0) 推荐(0)
摘要:实验室链接https://portswigger.net/web-security XXE漏洞如何产生 一些应用程序使用XML格式在浏览器和服务器之间传输数据.而服务器端又没有对XML数据进行很好的检查,就可能产生XXE漏洞. 如: 某个网页可能传输如下的数据 如果稍加修改: 利用XXE读取文件 要 阅读全文
posted @ 2020-08-06 19:14 10nnn4R 阅读(1058) 评论(0) 推荐(0)
摘要:这是burpsuite官网的免费优质实验. 实验室地址 https://portswigger.net/web-security/information-disclosure 仅为本人学习记录文章 简单介绍 信息泄露指网站无意向用户泄露敏感信息.可能包括以下内容: 有关其他用户私密数据的,财务信息, 阅读全文
posted @ 2020-07-28 22:07 10nnn4R 阅读(1530) 评论(0) 推荐(0)
摘要:介绍 burpsuite官网上一套不安全的反序列化实验(免费) 地址在 https://portswigger.net/web-security/deserialization/exploiting 本文是在这个实验室学习的记录 有针对实验的解决,也有别的一些 如何识别不安全的反序列化 测试不安全的 阅读全文
posted @ 2020-07-27 18:43 10nnn4R 阅读(1362) 评论(0) 推荐(0)
摘要:XML基础 基础 https://www.cnblogs.com/l0nmar/p/13337996.html 一个XML示例: <?xml version="1.0" encoding="utf-8"?> <!--这里是注释--> <books> <book id="b01"> <name>Pyt 阅读全文
posted @ 2020-07-21 21:09 10nnn4R 阅读(752) 评论(0) 推荐(0)
摘要:原理 SSRF简介 ​ SSRF(Server-Side Request Forgery,服务端请求伪造),是攻击者让服务端发起构造的指定请求链接造成的漏洞。 ​ ​ 由于存在防火墙的防护,导致攻击者无法直接入侵内网;这时攻击者可以以服务器为跳板发起一些网络请求,从而攻击内网的应用及获取内网数据。 阅读全文
posted @ 2020-07-12 15:37 10nnn4R 阅读(722) 评论(0) 推荐(1)
摘要:https://www.bilibili.com/video/BV1Ft41187ZX php反序列化原理 php序列化与反序列化基础 序列化与反序列化 序列化:将变量转换为可保存或传输的字符串的过程 反序列化:在适当的时候把这个字符串转化为原来的变量使用 php序列化与反序列化函数 seriali 阅读全文
posted @ 2020-05-03 21:16 10nnn4R 阅读(156) 评论(0) 推荐(0)
摘要:跨域资源共享(CORS)漏洞详解 浏览器同源策略 同协议,同端口同域名 不运行别的网站访问该网站资源 两种跨域方法 JSONP跨域请求 原理 https://www.cnblogs.com/znyu/p/6839617.html jsonp利用script标签具有跨域能力的特点,允许用户通过scri 阅读全文
posted @ 2020-05-03 19:40 10nnn4R 阅读(2634) 评论(0) 推荐(0)
摘要:XXE 概述 XXE也叫做XML外部实体注入[XML External Entity] , 当XML允许引用外部实体并解析时,会导致攻击者构造恶意实体的payloadj进行攻注入攻击,导致攻击者可以读取任意文件、执行命令、攻击网站、以及进行SSRF攻击等 ## XML基础 XML声明: < ?xml 阅读全文
posted @ 2020-05-03 17:41 10nnn4R 阅读(177) 评论(0) 推荐(0)
摘要:可能出现的场景 远程图片下载 DZ 3.2 加载远程文件 离线下载 百度网盘 迅雷 远程头像 网页翻译 服务器可以发起请求的地方 常见过滤与绕过 正则过滤指定网址(url必须有bugbank) http用户名绕过: www.bugbank@baidu.com 多级域名:www.bugbank.com 阅读全文
posted @ 2020-05-03 16:37 10nnn4R 阅读(121) 评论(0) 推荐(0)
摘要:自动化生成poc burpsuite CSRF使用方法 POST Burpsuite生成poc-->js代码提交 JSON劫持攻击 CSRF蠕虫 flash CSRF csrf+xss组合拳 CSRF绕过referer 1.Refere为空条件下 - 利用ftp://,http://,https:/ 阅读全文
posted @ 2020-05-03 15:54 10nnn4R 阅读(163) 评论(0) 推荐(0)
摘要:粗略的参考以下内容学习了一下,以后再深究... https://xz.aliyun.com/t/7405 http://wiki.0-sec.org/ ssrf概述 风险函数 file_get_contents()、fsockopen()、curl_exec()、fopen()、readfile() 阅读全文
posted @ 2020-05-03 12:19 10nnn4R 阅读(480) 评论(0) 推荐(0)
摘要:概述 xss分类 反射型 :url里面 存储型:存到某种介质里面;留言板 dom型:与反射型xss类似.由js插入到页面 修复: HTML 实体编码 使用白名单 根据业务场景对症下药 黑名单 存储型xss 原理 实战 能输入的地方:发帖,评论,个人签名,文章标题 寻找思路:用户能够输入的地方都有可能 阅读全文
posted @ 2020-05-02 20:14 10nnn4R 阅读(474) 评论(0) 推荐(0)
摘要:http://test.ctf8.com/ level1 借助window.alert()函数完成任务 http://test.ctf8.com/level1.php?name=<script>alert('123')</script> level2 输入框输入test后 Ctrl+g搜索源码中的t 阅读全文
posted @ 2020-05-02 20:09 10nnn4R 阅读(345) 评论(0) 推荐(0)
摘要:Bypass Mixed Case(混合大小写) <Svg OnLoad=alert(1)> <Script>alert(1)</Script> Unclosed Tags 利用未闭合的标签绕过 Use in HTML injections to avoid filtering based in t 阅读全文
posted @ 2020-04-30 17:34 10nnn4R 阅读(988) 评论(0) 推荐(0)
摘要:简介 GitHub地址:https://github.com/Tj1ngwe1/upload-labs 有关php文件上传 PHP $_FILES函数详解: (https://www.cnblogs.com/laijinquan/p/8682282.html)https://www.cnblogs. 阅读全文
posted @ 2020-04-29 19:35 10nnn4R 阅读(518) 评论(0) 推荐(0)
摘要:XSS Cheat Sheet BASICS HTML注入 当输入位于HTML标记的属性值内或标记的外部(下一种情况中描述的标记除外)时使用。如果输入在HTML注释中,则在payload前加上“-->” <svg onload=alert(1)> "><svg onload=alert(1)> HT 阅读全文
posted @ 2020-04-29 19:16 10nnn4R 阅读(498) 评论(0) 推荐(0)
摘要:IIS Internet Information Services--windows 解析漏洞 IIS 6.x 基于文件名:该版本默认会将 *.asp;.jpg 此种格式的文件名,当成 Asp 解析,原理是 服务器默认不解析 ; 号及其后面的内容,相当于截断。 基于文件夹名:该版本 默认会将 *.a 阅读全文
posted @ 2020-04-22 10:33 10nnn4R 阅读(155) 评论(0) 推荐(0)
摘要:less18 user-agent的注入 源码分析: check_input对name,password进行了过滤 function check_input($value) { if(!empty($value)) { // truncation (see comments) $value = su 阅读全文
posted @ 2020-03-22 14:14 10nnn4R 阅读(250) 评论(0) 推荐(0)