随笔分类 -  web安全

摘要:ssrf:服务器端请求伪造,利用漏洞伪造服务器端发起请求,从而突破客户端获取不到数据限制 ->利用一个可以发起网络请求的服务,当作跳板来攻击其他的服务器,通过web接口请求受保护的内网资源 引用百度:ssrf:服务器端请求伪造是一种由攻击者构造形成由服务器端发起请求的一个安全漏洞.一般情况下,ssr 阅读全文
posted @ 2020-09-26 19:39 LY2333 阅读(1767) 评论(0) 推荐(0)
摘要:常见的MIME类型 1)超文本标记语言.html文件的MIME类型为:text/html 2)普通文本.txt文件的MIME类型为:text/plain 3)PDF文档.pdf的MIME类型为:application/pdf 4)MicrosoftWord文件.word的MIME类型为:applic 阅读全文
posted @ 2020-09-18 22:08 LY2333 阅读(3686) 评论(0) 推荐(0)
摘要:利用DNS在解析时会留下有用的日志 使用条件 1.有sql盲注(或时间)注入的站点,可以用sqlmap或手工注入需要频繁请求,最后导致被ban ip时 2.发现疑似命令注入的洞,但是目标站点不显示,无法确定是否真的有洞 3.目标不让信息回显,但是如果能发送请求,那么就可以尝试DNS--用DNSlog 阅读全文
posted @ 2020-09-16 23:07 LY2333 阅读(339) 评论(0) 推荐(0)
摘要:1.access数据库与mysql数据库的差别 access没有数据库,access数据库每个数据都是单个文件,每个access只有表结构 mysql : 库名,表名,列名,字段内容 access:表名,列名,字段内容 2. access注入. 1)判断注入. and 1=1 and 1=2 2)判 阅读全文
posted @ 2020-09-14 20:12 LY2333 阅读(382) 评论(0) 推荐(0)
摘要:1.floor()函数 报错原因是 报错的原因是因为rand()函数在查询的时候会执行一次,插入的时候还会执行一次.这就是整个语句报错的关键 前面说过floor(rand(0)*2) 前六位是0110110 group by x先建立一个空表,用于分组.然后进行分组查询,第一次rand()执行,查询 阅读全文
posted @ 2020-09-07 17:36 LY2333 阅读(3379) 评论(0) 推荐(1)
摘要:盲注定义: 有时目标存在注入,但在页面上没有任何回显,此时,我们需要利用一些方法进行判断或者尝试得到数据,这个过程称之为盲注。 布尔盲注: 布尔盲注只有true跟false,也就是说它根据你的注入信息返回true和false两个,而不是返回报错信息 时间盲注: 页面返回只有一种,true,不管输入任 阅读全文
posted @ 2020-09-05 18:32 LY2333 阅读(507) 评论(0) 推荐(0)
摘要:前提知识 数据库:就是将大量数据把保存起来,通过计算机加工而成的可以高效访问数据库的数据集合数据库结构:库:就是一堆表组成的数据集合表:类似 Excel,由行和列组成的二维表字段:表中的列称为字段记录:表中的行称为记录单元格:行和列相交的地方称为单元格在数据库里有一个系统库:information_ 阅读全文
posted @ 2020-09-05 17:31 LY2333 阅读(282) 评论(0) 推荐(0)
摘要:解析漏洞是指web服务器因对http请求处理不当导致将非可执行的脚本,文件等当做可执行的脚本,文件等执行。该漏洞一般配合服务器的文件上传功能使用,以获取服务器的权限。 常发生在IIS,Apache,night等服务器 from:http://thief.one/2016/09/21/%E6%9C%8 阅读全文
posted @ 2020-08-22 18:34 LY2333 阅读(278) 评论(0) 推荐(0)
摘要:转载自https://www.ghtwf01.cn/index.php/archives/273/,侵删 常见管道符 Windows系统支持的管道符 |直接执行后面的语句||如果前面命令是错的那么就执行后面的语句,否则只执行前面的语句&前面和后面命令都要执行,无论前面真假&&如果前面为假,后面的命令 阅读全文
posted @ 2020-08-21 22:36 LY2333 阅读(1889) 评论(0) 推荐(0)
摘要:以下均摘自《代码审计:企业级Web代码安全架构》一书 1.floor() select * from test where id=1 and (select 1 from (select count(*),concat(user(),floor(rand(0)*2))x from informati 阅读全文
posted @ 2020-08-21 14:43 LY2333 阅读(272) 评论(0) 推荐(0)
摘要:在开发过程中,一些应用需要去调用一些外部程序(系统命令或exe等可执行文件)。当应用需要调用一些外部程序时,就会用到一些系统命令的函数. 而应用在调用这些函数执行系统命令的时候,如果将用户的输入作为系统命令的参数拼接到命令行中,在没有过滤输出的情况下,就会造成命令执行漏洞。 命令执行漏洞发生的两个主 阅读全文
posted @ 2020-08-18 22:09 LY2333 阅读(879) 评论(0) 推荐(0)
摘要:shellcode就是利用漏洞所执行的代码 在完整的xss攻击之中,会将shellcode存放在一定的地方,然后触发漏洞,引发shellcode. 1.远程调用执行js 可将js代码单独放在一个js文件中,然后通过http协议远程加载该脚本。 如<script scr=“http://xxx.xxx 阅读全文
posted @ 2020-08-18 16:47 LY2333 阅读(344) 评论(0) 推荐(0)
摘要:使用xss Filter 为过滤用户(客户端)提交的有害信息,从而达到防范xss攻击的作用。 1.输入过滤 永远不要相信用户的输入,对于用户的输入一定要过滤 2.输入验证 对用户提交的信息进行验证,仅接受指定长度范围内的,采用适当格式的内容提交,组织或者忽略除此之外的任意数据 如输入是否包含合法的字 阅读全文
posted @ 2020-08-18 16:23 LY2333 阅读(220) 评论(0) 推荐(0)
摘要:我们可以通过构造xss代码进行各种变形,以绕过xss过滤器的检测 1.大小写检测 将payload进行大小写转化 如<Img SRC='#' Onerror="alert(/xss/)"/> <a HREF="javascript:alert(/xss/)">click me</a> 2.引号的使用 阅读全文
posted @ 2020-08-18 00:10 LY2333 阅读(1315) 评论(0) 推荐(0)
摘要:XSS的构造 1.利用[<>]构造html/js 如[<script>alert(/xss/)</script>] 2.伪协议 使用javascript:伪协议来构造xss 如[javascript:alert(/xss/);] 可在超链接中填写 <a href="javascript:alert( 阅读全文
posted @ 2020-08-17 23:37 LY2333 阅读(1427) 评论(0) 推荐(0)
摘要:xss->跨站脚本攻击 xss是指攻击者在网页中嵌入客户端脚本。通常是指javascript编写的一个危险代码,当用户使用浏览器浏览网页时,脚本就会在用户的浏览器上执行,从而达到攻击者的目的。 -->javascript越强,xss就越强 危害: 1.盗取用户账号 2.盗取用户cookie资料,冒充 阅读全文
posted @ 2020-08-17 22:29 LY2333 阅读(736) 评论(0) 推荐(0)
摘要:验证码安全是用于区别用户是计算机还是人的公共全自动化程序. 用于防止恶意破解密码,刷票,论坛灌水,还可防止黑客对某一个特定注册用户用特定程序暴力破解方式进行不断的登陆尝试 验证码分类 gif动画验证码 手机短信验证码 手机语音验证码 视频验证码 验证码实现原理 1.客户端发起一个请求. 2.服务端响 阅读全文
posted @ 2020-08-16 17:23 LY2333 阅读(498) 评论(0) 推荐(0)
摘要:csrf跨站请求伪造 强制终端客户在当前对其进行身份验证后的web应用程序上执行非本意的操作。 着重点在于伪造更改状态的请求,而不是盗取数据,因为攻击者无法查看对伪造消息的响应,如转移资金,更改受害者Ip地址等 重定向302->csrf csrf是一种欺骗受害者提交恶意请求的攻击。 他继承者受害者的 阅读全文
posted @ 2020-08-15 21:18 LY2333 阅读(157) 评论(0) 推荐(0)