会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
zhaihuijie
博客园
首页
新随笔
联系
订阅
管理
1
2
3
4
5
下一页
2020年4月22日
Nginx日志
摘要: 一、Nginx的日志类型 当我们查看nginx安装目录下有个logs,包含了三个文件 "access.log 、error.log、nginx.pid"。 access_log:记录每一次http请求的访问状态,用于分析每一次请求和交互,行为进行分析,依赖于log_format实现。 error.l
阅读全文
posted @ 2020-04-22 22:56 zhaihuijie
阅读(346)
评论(0)
推荐(1)
2020年4月21日
Aapche日志
摘要: 一、Apache日志文件名称及路径介绍 当我们安装并启动Apache后,Apache会自动生成两个日志文件,这两个日志文件分别是访问日志access_log(在Windows上是access.log)和错误日志error_log(在Windows上是error.log)。 日志文件的路径根据安装方式
阅读全文
posted @ 2020-04-21 13:22 zhaihuijie
阅读(201)
评论(0)
推荐(0)
IIS日志
摘要: 一、碎碎念 IIS是Internet Information Server的缩写,意思是英特网信息服务,日志就是运行的记录。 IIS日志的默认目录就是%systemroot%\system32\logfiles\(当然也可自定义了)。 IIS日志建议使用W3C扩充日志文件格式,这也是IIS 5.0已
阅读全文
posted @ 2020-04-21 11:14 zhaihuijie
阅读(687)
评论(0)
推荐(0)
2020年4月8日
pikachu 不安全的url重定向
摘要: 1.不安全的url重定向(跳转)原理及演示 场景演示 随便测试一下 点其他的: 点第三个会进行跳转,跳转到概述页面。 我们在url处试一下,传个对应的url进去,传过去后台会对它进行跳转。 正常情况下应该是跳转到自己的页面(第三个那样的) 跳转到了百度 我们也可以传一个自己的恶意站点的url进去。
阅读全文
posted @ 2020-04-08 15:07 zhaihuijie
阅读(602)
评论(0)
推荐(0)
pikachu php反序列化、XXE、SSRF
摘要: 第九章 php反序列化、XXE、SSRF 1.php反序列化原理及演示 写一个文件 先把下面注释掉 访问一下 第一行字符串的值就是刚刚定义的那个对象序列化的结果。反序列化后可直接得到变量pikachu。 这个定义了一个对象,里面定义了一个变量,使用了一个魔法函数,当这个变量被销毁时,会自动执行下面这
阅读全文
posted @ 2020-04-08 15:04 zhaihuijie
阅读(233)
评论(0)
推荐(0)
pikachu 越权漏洞
摘要: 第八章 越权漏洞 1.越权漏洞原理及水平越权案例演示 一般出现在登录态的页面上 场景演示 测试一下,看一下等点击查看个人信息时提交了什么内容到后台 提交了一个get请求,把当前登录人的用户名传到了后台,后台把对应信息显示出来。 我们尝试改一个名字 显示出来 当前登录的人是lucy,但是在lucy的登
阅读全文
posted @ 2020-04-08 14:50 zhaihuijie
阅读(408)
评论(0)
推荐(0)
2020年4月7日
pikachu 不安全的文件下载和上传
摘要: 第七章 不安全的文件下载和上传 1.不安全的文件下载原理及演示 场景演示 可以通过点击名字来进行下载,在新建标签页打开 我们来看一下下载过程中的url 把ai.png这个filename传到了后台,后台去找这个文件,把这个文件读取后,又响应输出到前端,浏览器可以把它下载下来。 文件下载漏洞,可以用目
阅读全文
posted @ 2020-04-07 00:28 zhaihuijie
阅读(335)
评论(0)
推荐(0)
pikachu Files Inclusion(文件包含漏洞)
摘要: 第六章 Files Inclusion(文件包含漏洞) 1.文件包含原理及本地文件包含漏洞演示 本地: 后台使用包含的方法对目标文件进行包含,同时包含函数包含的文件是可以同时被前端用户所控制。因为可以被前端用户控制,这个时候前端用户传进来一个其他的文件,如果包含函数的入口并没有对前端传进来的文件做任
阅读全文
posted @ 2020-04-07 00:17 zhaihuijie
阅读(233)
评论(0)
推荐(0)
2020年4月6日
pikachu RCE部分(远程命令、代码执行漏洞)
摘要: 第五章 RCE(远程命令,代码执行漏洞) 测试一下 这是一个正常的功能 如果后端没有做严格的过滤 就会出现这个效果。也就是在执行ping命令的情况下还会通过一些拼接符号去执行其他的命令。 这样是很危险的,攻击者会直接通过这个入口去操控你的系统。 查看一下后端的代码 这里并没有在IP地址传进来对他进行
阅读全文
posted @ 2020-04-06 13:16 zhaihuijie
阅读(231)
评论(0)
推荐(0)
pikachu SQL部分(下)
摘要: 11.基于时间的盲注 场景演示 这样也不行了 使用sleep()函数,如果说后台执行了这个函数,说明是有注入点的 此时浏览器加载了一会 打开控制台看一下 确实执行了这个函数 基于真假的就是要根据前端返回的一个情况来进行判断;基于时间则要根据时间来进行判断 通过if语句进行判断,如果为真就加载5秒,如
阅读全文
posted @ 2020-04-06 00:37 zhaihuijie
阅读(214)
评论(0)
推荐(0)
1
2
3
4
5
下一页
公告