自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 收藏
  • 关注

原创 PHP反序列化二

搜索get_file发现,Show-> tostring中存在代码:$content=$this->class1->get_file($this->var);但是,由于你给的是一个畸形的序列化字符串,总之他是不标准的,所以PHP对这个畸形序列化字符串得到的对象不放心,于是PHP就要赶紧把它清理掉,那么就触发了他的析构方法(_destruct( ))。这样就完成了pop链的构造。搜索 getFlag,发现 Seri->_destruct( )中存在代码$this->alize->getFlag();

2024-08-23 11:43:27 1035

原创 PHP反序列化一

private:声明的字段为私有字段,只在所声明的类中可见,在该类的子类和该类的对象实例中均不可见。这里 <declared class name> 表示的是声明该私有字段的类的类名,而不是被序列化的对象的类名。protected:声明的字段为保护字段,在所声明的类和该类的子类中可见,但在该类的对象实例中不可见。PHP反序列化漏洞:也叫PHP对象注入,就是当程序在进行反序列化时,会自动调用一些函数,但是如果传入函数的参数可以被用户控制的话,用户可以输入一些恶意代码到函数中,从而导致反序列化漏洞。

2024-08-22 16:58:50 945

原创 网安入门—信息收集

信息收集是指收集有关目标应用程序和系统的相关信息。这些信息可以帮助攻击者了解目标系统的架构、技术实现细节、运行环境、网络拓扑结构、安全措施等方面的信息,以便我们在后续的渗透过程更好的进行。

2024-08-21 11:25:12 2002

原创 中间件安全

Tomcat是一个开源的Java Servlet容器,它可以作为独立的Web服务器或应用服务器,也可以作为其他Web服务器的插件来使用,如Apache HTTP Server。Tomcat支持JavaServlet、JavaServer Pages (JSP) 、Java Expression Language (EL) 和WebSocket等Java技术,并提供了许多企业级特性,如集群、安全性和可扩展性。

2024-08-20 16:46:33 1791

原创 API安全

浏览这些抓到的数据信息,观察一些敏感信息,先记住,等会儿再看是否可以进行利用,例如这里观察的便是vehicle这个信息,通过发现,有接口根据vehicle id返回用户车辆的经纬度,再往下浏览我们可以找到许多不同的vehicle id,对数据进行替换发现可以得到其他用户车辆的经纬度。Api是现代软件开发的重要组成部分,是不同系统之间彼此通信以及共享数据和功能的桥梁。我们在进行登录后打卡bp,发现打开某一个页面时bp返回的信息远远多于页面本身显示的数据信息。以crAPI靶场为例。

2024-08-19 10:01:04 527

原创 XML外部实体注入

比如下面这个插入了“<”符号,解析器会把它当作新元素的开始,就会产生错误,为了避免这个错误,我们可以用实体引用来替代这些特殊的字符。其中,entity-name是参数实体的名称,entity-value 是参数实体的值。在这个例子中,定义了一个名为author的内部实体,它的实际内容是John Smith,在xml文档中,通过&author进行引用,并将其替换为实际内容。而在DTD中,实体是一种可以被引用的数据类型,它可以用来代替特定的字符,字符串,符号等,从而使DTD更加灵活和易于维护。

2024-08-16 17:40:16 1849

原创 服务器端请求伪造漏洞

gopher 协议是比 http 协议更早出现的协议,现在已经不常用了,但是在SSRF 漏洞利用中 gopher可以说是万金油,因为可以使用 gopher 发送各种格式的请求包,可以攻击内网的 FTP、Telnet、Redis.Memcache,也可以进行GET、POST请求,还可以攻击内网未授权MySQL。攻击者可以在SSRF漏洞中注入带有DNSLog服务地址的URL,并将该URL发送到目标服务器上,当目标服务器对该URL进行请求时,DNSLog服务将接收到请求并记录在日志中。回车换行使用%0d%0a。

2024-08-15 17:37:49 1719

原创 远程命令执行漏洞

一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口,比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上,一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后后台会对该IP地址进行一次ping测试,并返回测试结果。E. cmd1&&cmd2:首先执行命令cmd1再执行命令cmd2,但是前提条件是命令cmd1执行正确才会执行命令cmd2,在cmd1执行失败的情况下不会执行cmd2命令。相反,如果cmd1命令执行不成功,就会执行cmd2命令。

2024-08-14 11:34:51 1526

原创 远程代码执行漏洞

远程代码执行(remote code execution)简称RCE,由于应用程序在调用一些能够将字符串转换为代码的函数(如PHP中的eval)时,没有考虑用户是否控制这个字符串,则会导致代码执行漏洞的发生Webshell能够执行代码,本质上就是利用了代码执行的函数代码执行相关函数:PHP: eval、assert、preg_replace()、+/e模式(PHP版本

2024-08-14 11:25:28 977

原创 跨站请求伪造漏洞

A网站访问B网站服务器的一些需要认证的资源的时候,如果没有Cookie信息,服务器是拒绝访问的,那么A网站就无法进行恶意操作。而伪造成B网站的请求,就可以将B网站的Cookie一起发到B服务器,这个时候就服务器就认为该请求是合法的,就会给出正确的响应,这个时候,A网站就达到目的了。一个网站A中发起一个到网站B的请求,而这个请求是经过了伪装的,伪装操作达到的目的就是让请求看起来像是从网站B中发起的,也就是说,让B网站所在的服务器端误以为该请求是从自己网站发起的,而不是从A网站发起的。

2024-08-14 11:21:08 925

原创 跨站脚本攻击漏洞

不与后台服务器交互数据,也属于反射型的一种,一种通过dom操作前端输出的时候产生问题DOM,全称Document biect Model,是一个平台和语言都中立的接口,可以使程序和脚本能够动态访问和更新文档的内容、结构以及样式,DOM-XSS简单理解就是不与后台服务器产生数据交互,是一种通过DOM操作前端代码输出的时候产生的问题。按照惯例,事件处理程序的名称总是以“on”开头,因此单击事件的事件处理程序称为onclick,加载事件的事件处理程序称为onload,模糊事件的事件处理程序称为onblur等等。

2024-08-09 11:00:11 1325

原创 未授权访问漏洞

未授权访问漏洞是指攻击者可以在不经过身份验证或授权的情况下,访问网站的敏感资源或功能.这种漏洞通常发生在网站没有正确实施访问控制机制或存在安全配置错误的情况下,导致可以让任意用户或者限制访问用户可以访问到内部敏感信息。

2024-08-08 09:33:32 2908

原创 文件包含漏洞

php://filter是一种元封装器,设计用于数据流打开时的筛选过滤。先创建一个.php的文件,往里面写入一句话木马后将其压缩为一个.zip文件,因为一个网站里一般只允许上传图片,所以我们将其后缀改为.jpg后放入D:\PHPTutorial\WWW\DVWA-master\vulnerabilities\fi目录。/etc/php/5.6/apache2/php.ini/ php相关配置。

2024-08-07 15:40:50 955

原创 服务器配置错误漏洞

Apache默认一个文件可以有多个以点分隔的后缀,当右边的后缀无法识别(不在mime.types内),则继续向左识别,当我们请求这样一个文件1.php.aaa, aaa后缀无法识别向左,发现后缀是php,交给php处理这个文件最后一步虽然交给了php来处理这个文件,但是php也不认识.aaa的后缀,不解析。黑客可以利用该漏洞实现非法文件的解析。AddHandler将文件扩展名映射到指定的处理程序那么,在有多个后缀的情况下,只要一个文件含有.php后缀的文件即将被识别成PHP文件,没必要是最后一个后缀。

2024-08-06 08:56:12 964

原创 文件上传漏洞

在进行上传文件的时候,如果服务器端后端语言未对上传的文件进行严格的验证和过滤,就容易造成上传任意文件的情况。常见场景是web服务器允许用户上传图片或者普通文本文件保存,而攻击者绕过上传机制上传恶意代码文件并执行从而控制服务器。攻击者通过上传恶意文件传递给解释器去执行,然后就可以在服务器上执行恶意代码,进行数据库执行、服务器文件管理、命令执行等恶意操作。从而控制整个网站,甚至是服务器。

2024-08-04 12:00:00 930

原创 SQL注入之宽字节注入

可以看到当我们使用’号时,输出为1\’,那么我们应该如何绕过呢,只需要在1后加入%df,此时浏览器自动对单引号进行url编码%27->%df%27,发生如下转换:%df%27->(check_addslashes)->%df%5c%27->(GBK)->運 实际上%df和%5c组合成了一个汉字,MySQL执行的语句为:使其组成一个新的字符,这样便可以成功引起数据库报错,接下来可以开始正常的注入了。可以看见此刻页面已经正常了。

2024-08-03 16:00:00 521

原创 SQL注入之ACCESS注入

利用1 and 1=1和1 and 1=2来判断,或者加减号,单引号,能引起页面报错则可能存在漏洞。

2024-08-03 09:00:00 832

原创 SQL注入之二次注入

二次注入可以理解为,攻击者构造的恶意数据存储在数据库后,恶意数据被读取并进入到SQL查询语句所导致的注入。防御者可能在用户输入恶意数据时对其中的特殊字符进行了转义处理,但在恶意数据插入到数据库时被处理的数据又被还原并存储在数据库中,当Web程序调用存储在数据库中的恶意数据并执行SQL查询时,就发生了SQL二次注入。

2024-08-02 16:22:25 502

原创 SQL注入之堆叠注入

平常我们注入时都是通过对原来SQL语句传输数据的地方进行相关修改,注入情况会因为该语句本身的情况而受到相关限制,例如一个select语句,那么我们注入时也只能执行select操作,无法进行增、删、改,其他语句也同理,所以可以说我们能够注入的十分有限。但堆叠注入则完全打破了这种限制,其名字顾名思义,就是可以堆一堆sql注入进行注入,这个时候我们就不受前面语句的限制可以为所欲为了。

2024-08-02 09:00:00 358

原创 SQL注入之报错注入

报错注入中,页面没有显示位,但会输出SQL语句执行错误信息,SQL报错注入就是人为利用数据库的某些机制,人为制造错误条件,使得查询结果能够出现在错误信息中,以xpath语法错误为例Xpath语法错误主要涉及两个函数Updatexml语法格式(XML_document,XPATH_string,new_value)第一个参数:xml文档的名称第二个参数:xpath格式的字符串第三个参数:替换查找到的符合条件的数据。

2024-08-01 16:00:00 481

原创 SQL注入之时间盲注

在页面中,若不管输入什么,数据交互完成以后目标网站都没有正确和错误的页面回显,这个时候我们可以利用页面响应的时间来判断SQL语句有没有在目标数据中得到执行。

2024-08-01 09:47:47 633 1

原创 SQL注入之联合查询注入

输入1asdf,即数字加上字符,若页面不报错,则为字符型,若报错,则为数字型因为页面无报错,则题目为字符型注入。

2024-07-31 16:05:32 717 1

原创 SQL注入之布尔盲注

注入过程。

2024-07-31 10:32:16 504 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除