摘要:
文件包含漏洞 在web后台开发中,程序员往往为了提高效率以及让代码看起来更加简洁,会使用'包含'函数功能,比如把一系列功能函数都写进function.php中,之后当某个文件需要调用的时候,就直接在文件头中写上一句<?php include function.php?>就可以调用函数代码。 但有些时 阅读全文
posted @ 2019-10-08 16:31
浮云饭
阅读(1819)
评论(0)
推荐(1)
摘要:
什么时SQL注入具体之前的博文都有,直接干就完事了。 来到靶场,发现这个是一个post的注入,直接bp拿起来就是抓 抓到包先测试一下,or 1=1# 能不能遍历 发现可以遍历,那就可以接着我们其他的操作。 具体之前的博客都有写,那些基础的操作这里就不说了。 从username判断,带入数据库查询的是 阅读全文
posted @ 2019-10-08 16:31
浮云饭
阅读(5983)
评论(0)
推荐(0)
摘要:
任意文件下载漏洞 很多网站都会提供文件下载功能,即用户可以通过点击下载链接,下载到链接所对应的文件。 但是,如果文件下载功能设计不当,则可能导致攻击者可以通过构造文件路径,从而获取到后台服务器上的其他的敏感文件。(任意文件下载) 在靶场的unsafe filedownload栏目可以看到 这些球星 阅读全文
posted @ 2019-10-08 11:39
浮云饭
阅读(2020)
评论(1)
推荐(2)
摘要:
1、CSRF攻击者不需要登录,越权攻击者也得登录,只是没有做针对性的控制; 2、CSRF攻击者自己不访问受攻击页面,诱导受害者在登录被攻击系统后点击攻击页面;越权攻击者可以直接访问受攻击页面; 3、CSRF一般受同源策略的限制,没有返回值,只能提交请求,越权可以执行并获取返回值,只是返回值超出了自身账户的权限。 4、CSRF可以用工具自动生成POC,越权则对比两个不同参数的请求返... 阅读全文
posted @ 2019-10-08 11:37
浮云饭
阅读(514)
评论(0)
推荐(0)
摘要:
文件上传漏洞 文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像,附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断,比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式重命名后存储在指定的目录,如果说后台对上传的文件没有进行任何的安全判断或者判断的条件不够严谨 阅读全文
posted @ 2019-10-08 11:25
浮云饭
阅读(2494)
评论(0)
推荐(0)
摘要:
第一关: 最简单的get注入 单引号报错 http://192.168.129.136/pentest/test/sqli/sqltamp.php?gid=1' order by 5 --+ 报错 说明查询了四列,接着 http://192.168.129.136/pentest/test/sqli 阅读全文
posted @ 2019-10-08 09:51
浮云饭
阅读(435)
评论(0)
推荐(0)

浙公网安备 33010602011771号