随笔分类 - Web学习记录
摘要:命令执行漏洞是指攻击者可以随意执行系统命令,是高危漏洞之一。 命令连接符:& && || | 如:ping www.baidu.com && net user PHP命令执行 (1)命令执行 PHP提供了一些函数用来执行外部应用程序,如:system(),shell_exec(),exec()和pa
阅读全文
摘要:XSS跨站漏洞最终形成的原因是对输入与输出没有严格过滤。 1、输入与输出 在HTML中,<,>,",',&都有比较特殊的意义。HTML标签,属性就是由这几个符合组成的。PHP中提供了 htmlspecialchars()、htmlentities()函数可以把一些预定的字符转换为HTML实体。 &成
阅读全文
摘要:XSS会话劫持 (1)Cookie简介 Cookie是能够让网站服务器把少量文本数据存储到客户端的硬盘、内存,或者是从客户端的硬盘、内存读取数据的一种技术。 Cookie是一段随HTTP请求、响应一起被传递的额外数据,主要作用是标识用户、维持会话。 浏览网站时,该网站可能会在电脑硬盘写入一个文本文件
阅读全文
摘要:xss又叫css,为了与前端的css区别,所以叫xss,即跨站脚本攻击。 XSS原理解析 XSS攻击是在网页中嵌入客户端恶意脚本代码,恶意代码一般都是javascript编写的。想要深入研究XSS,必须精通javascript。 javascript可以获取用户的cookie、改变网页内容、URL跳
阅读全文
摘要:解析漏洞 (1)IIS解析漏洞 ①当建立一个*.asa、*.asp格式的文件夹时,这个文件夹里的任意文件都会被当做asp文件来执行。 如果我们上传一个txt文件,文件内容是asp一句话木马,一句话木马将会被解析,造成危害。 ②当文件为*.asp;1.jpg时,IIS6.0同样会以ASP脚本来执行。
阅读全文
摘要:绕过上传漏洞 程序员在防止上传漏洞时可以分为以下两种: 客户端检测:客户端使用Javascript检测,在文件未上传时,就对文件进行验证。 服务端检测:服务端脚本一般会检测文件的MIME类型,检测文件扩展名是否合法,检测文件内容是否合法。 一、客户端检测绕过 (1)Firebug firebug是火
阅读全文
摘要:SQLmap基于Python编写,只要安装了Python的操作系统就可以使用它。 一、SQLMap判断是否存在注入 1、 sqlmap -u "http://XXXXXXX?id=1" 如果存在注入点,将会显示Web容器、数据库版本信息。 2、读取数据库:sqlmap -u "http://XXXX
阅读全文
摘要:一、严格的数据类型 在Java,C#等高级语言中,几乎不存在数字类型注入,而对于PHP,ASP等弱类型语言,就存在了危险。 防御数字型注入相对简单,如果不需要输入字符型数据,则可以用is_numeric()、ctype_digit()等函数判断数据类型。 二、特殊字符转义 字符型注入一般需要单引号闭
阅读全文
摘要:先看一个sql语句: select * from admin where username='(此处为用户输入的数据)'; 在没有任何过滤的情况下,如果用户输入:' or 1=1 -- 这条语句就为:select * from admin where username='' or 1=1 --';
阅读全文
摘要:HTTP协议 客户端请求,服务端响应。浏览器与服务器不建立持久连接,响应后连接失效。 HTTP请求方法 一、GET GET方法用于获取请求页面的指定信息。 二、HEAD 除了服务器不能在响应里返回消息主体外,其他都与GET方法相同,常用于测试链接有效性。 三、 POST 与GET类似,但是有请求内容
阅读全文
摘要:Google Hack site:指定域名 intext:正文中存在关键字的网页 intitle:标题中存在关键字的网页 info:一些基本信息 inurl:URL存在关键字的网页 filetype:搜索指定文件类型 搜集Discuz论坛主机: intext:Powered by Discuz Nm
阅读全文

浙公网安备 33010602011771号