随笔分类 -  pikachu做题记录

摘要:随便传个值进去 那就再传如一个序列化进去看看,可以看到被直接输出在网页中 那就再去看看源代码 意思大概就是POST传入的值赋给$S,再对$S反序列化,如果反序列化后值为空则输出‘大兄弟,来点劲爆点儿的!’,不为空就会不做任何处理的拼接到p>标签上,利用拼接这一点就可以构造xss攻击, O:1:"S" 阅读全文
posted @ 2021-02-26 17:34 paidx0 阅读(82) 评论(0) 推荐(0)
摘要:不安全的文件下载概述 文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求, 一般这个请求会包含一个需要下载的文件名称,后台在收到请求后会开始执行下载代码, 将该文件名对应的文件response给浏览器,从而完成下载。 如果后台在收到请求的文件名后,将其直接拼进 阅读全文
posted @ 2021-02-25 20:39 paidx0 阅读(131) 评论(0) 推荐(0)
摘要:XXE:XML External Entity attack(XML外部实体攻击)。 其实XXE就是攻击者自定义了XML文件进行了执行, 已知的最终效果就是读取系统文件或DOS攻击。 理解XXE,其实就是学习XML。 什么是 XML? XML 指可扩展标记语言(EXtensible Markup L 阅读全文
posted @ 2021-02-25 19:55 paidx0 阅读(379) 评论(0) 推荐(0)
摘要:客户端check 上传一个图片,BP抓包,修改后缀PHP再发包,得到路径蚁剑去连就成了 因为是前端验证,所以也可以去修改前端验证,把这里留空同样可以通过前端的验证 服务端check MIME(Multipurpose Internet Mail Extensions)多用途互联网邮件扩展类型。 是设 阅读全文
posted @ 2021-02-20 16:46 paidx0 阅读(302) 评论(0) 推荐(0)
摘要:什么是URL重定向 URL重定向就是把一个URL重定向到另一个URL上去,当用户发出相应的访问请求时将自动跳转到指定的位置, 常见的重定向有301(永久重定向)及302(暂时重定向)两种。 1、相似域名 浏览者可能输入错误的域名,如:gooogle.com或googel.com。机构或团体不时会注册 阅读全文
posted @ 2021-02-20 15:26 paidx0 阅读(107) 评论(0) 推荐(0)
摘要:漏洞解释 SSRF(Server-Side Request Forgery,服务器请求伪造)是一种由攻击者构造请求,由服务端发起请求的安全漏洞, 一般情况下,SSRF攻击的目标是外网无法访问的内网系统(正因为请求时由服务端发起的,所以服务端能请求到与自身相连而与外网隔绝的内部系统) SSRF漏洞形成 阅读全文
posted @ 2021-02-19 22:18 paidx0 阅读(316) 评论(0) 推荐(0)
摘要:敏感信息泄露概述 由于后台人员的疏忽或者不当的设计,导致不应该被前端用户看到的数据被轻易的访问到。 比如: 通过访问url下的目录,可以直接列出目录下的文件列表;** 输入错误的url参数后报错信息里面包含操作系统、中间件、开发语言的版本或其他信息;** 前端的源码(html,css,js)里面包含 阅读全文
posted @ 2021-02-18 11:00 paidx0 阅读(51) 评论(0) 推荐(0)
摘要:目录遍历漏洞概述 在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。 当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。 在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能会通过 阅读全文
posted @ 2021-02-18 10:35 paidx0 阅读(92) 评论(0) 推荐(0)
摘要:xss漏洞可以被用来进行钓鱼攻击、前端js挖矿、用户cookie获取,甚至可以结合浏览器自身的漏洞 对用户主机进行运程控制 XSS测试流程 1、在目标上找输入点,比如查询接口、留言板 2、 输入一组 “特殊字符(>,',"等)+唯一识别字符” ,点击提交后,查看返回源码,看后端返回的数据是否有处理 阅读全文
posted @ 2021-02-18 08:56 paidx0 阅读(256) 评论(0) 推荐(0)
摘要:在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞。 SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。 从而导致数据库受 阅读全文
posted @ 2021-01-27 17:38 paidx0 阅读(101) 评论(0) 推荐(0)
摘要:第一关 试了几个弱口令,都没有用,那就直接用bp吧 得到密码尝试登陆,第一关就解决了 第二关验证码绕过在服务器端 多次修改账号密码,发现验证码不再被校验,可被重复使用 那就利用这个漏洞,继续爆破 尝试登陆,第二关就解决了 第三关验证码绕过在客户端 输入的验证码是通过前端的js进行验证的,可以很轻松的 阅读全文
posted @ 2021-01-23 13:49 paidx0 阅读(86) 评论(0) 推荐(0)