摘要: 序列化与反序列化 序列化用途:方便于对象在网络中的传输和存储 0x01 php反序列化漏洞 在PHP应用中,序列化和反序列化一般用做缓存,比如session缓存,cookie等。 常见的序列化格式: 二进制格式 字节数组 json字符串 xml字符串 序列化就是将对象转换为流,利于储存和传输的格式 阅读全文
posted @ 2019-09-25 14:27 r0ckysec 阅读(2427) 评论(0) 推荐(2) 编辑
摘要: 序列化与反序列化 序列化用途:方便于对象在网络中的传输和存储 java的反序列化 序列化就是将对象转换为流,利于储存和传输的格式 反序列化与序列化相反,将流转换为对象 例如:json序列化、XML序列化、二进制序列化、SOAP序列化 序列化: 类中的 该方法把对象序列化,将字节序列写到一个目标输出流 阅读全文
posted @ 2019-09-18 22:03 r0ckysec 阅读(1080) 评论(0) 推荐(1) 编辑
摘要: XXE漏洞 XXE漏洞全称XML External Entity Injection即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起dos攻击等危害。xxe漏洞触发的点往往是可 阅读全文
posted @ 2019-09-17 10:21 r0ckysec 阅读(350) 评论(0) 推荐(0) 编辑
摘要: 变量覆盖注入 通常将可以用自定义的参数值替换原有变量值的情况称为变量覆盖漏洞。经常导致变量覆盖漏洞场景有:$$使用不当,extract()函数使用不当,parse_str()函数使用不当,import_request_variables()使用不当,开启了全局变量注册等。 案例演示 直接上案例可能会 阅读全文
posted @ 2019-09-17 10:05 r0ckysec 阅读(243) 评论(0) 推荐(0) 编辑
摘要: 简介:SSRF 服务器端请求伪造 ,有的大型网站在web应用上提供了从其他服务器获取数据的功能。使用户指定的URL web应用获取图片,下载文件,读取文件内容。通常用于控制web进而探测内网服务以及攻击内网脆弱应用 即当作跳板机,可作为 ssrfsocks 代理 漏洞危害 1. 内外网的端口和服务扫 阅读全文
posted @ 2019-09-17 09:46 r0ckysec 阅读(2017) 评论(0) 推荐(0) 编辑
摘要: 漏洞产生原因及原理 跨站请求伪造是指攻击者可以在第三方站点制造HTTP请求并以用户在目标站点的登录态发送到目标站点,而目标站点未校验请求来源使第三方成功伪造请求。 XSS利用站点内的信任用户,而CSRF则通过伪装成受信任用户的请求来利用受信任的网站。 与XSS区别 ​ XSS是可以获取到用户的coo 阅读全文
posted @ 2019-09-17 08:57 r0ckysec 阅读(291) 评论(0) 推荐(0) 编辑
摘要: 漏洞原理 当用户能控制这些函数中的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击,这就是命令执行漏洞。 ​ 常见调用的一些系统命令的函数,如PHP中的 等。 漏洞产生 应用调用执行系统命令的函数 存在系统命令的参数可以被用户输入并且拼接到参数中执行 未对用户输入进行过滤或过滤不严 阅读全文
posted @ 2019-09-16 19:49 r0ckysec 阅读(199) 评论(0) 推荐(0) 编辑
摘要: 漏洞原理 PHP代码执行漏洞可以将代码注入到应用中,最终到webserver去执行。 攻击者可以将恶意代码通过参数带入到后台并且被函数解析为对应代码进行执行 。 该漏洞主要存在于eval()、assert()、preg_replace()、call_user_func()、array_map()以及 阅读全文
posted @ 2019-09-16 19:47 r0ckysec 阅读(273) 评论(0) 推荐(0) 编辑
摘要: 目录遍历 参数输入指令实现目录遍历 漏洞产生环境 ​ 网站提供文件下载,文件储存在服务器中,网站脚本利用代码回去此目录文件显示至网页,若没有进行相关验证,则会产生目录遍历漏洞 突破方式(大佬文章): 1. 加密参数传递的数据 在Web应用程序对文件名进行加密之后再提交,比如: ,在参数filenam 阅读全文
posted @ 2019-09-16 19:27 r0ckysec 阅读(334) 评论(0) 推荐(0) 编辑
摘要: 本地包含漏洞 PHP常见函数 include() 文件包含漏洞原理:利用include的函数执行网站服务器的文件 想要访问 外的 文件可以这样访问 漏洞产生 : 1. 可控变量 $file 2. 使用函数 include 3. 其他函数 include_once,requice,requice_on 阅读全文
posted @ 2019-09-16 16:36 r0ckysec 阅读(243) 评论(0) 推荐(0) 编辑