- 博客(23)
- 收藏
- 关注
原创 rce漏洞(远程代码执行漏洞)
在Web应用开发中为了灵活性,简洁性等会让应用调用代码执行函数或系统命令执行函数处理,若应用对用户的输入过滤不严,容易产生远程代码执行漏洞或系统命令执行漏洞·
2025-03-23 19:17:13
791
原创 php文件包含与伪协议
PHP伪协议是一种在PHP中用于快速读取文件或访问资源的特殊协议。它通常以file://php://zlib://data://等形式出现,允许开发者通过简单的语法直接操作文件或数据流,而无需复杂的文件操作函数。
2025-03-20 18:29:51
228
原创 【笔记】计算机网络——数据链路层
链路是从一个结点到相邻结点的物理路线,数据链路则是在链路的基础上增加了一些必要的硬件和软件实现数据链路层位于物理层和网络层之间,将网络层传递下来的数据包(IP数据报)封装成帧,添加头部和尾部信息:| 帧头 | 数据(Payload) | 帧尾 |;:包含物理地址(MAC地址),控制信息(如帧类型);:包含错误检测码,:比特填充,字节填充,特殊字符:比特填充是一种在帧中插入特定比特模式以实现帧定界的方法,在HDLC(高级数据链路控制)协议中,使用了标志字段来标识帧的开始和结束。标志字段的比特模式为。
2025-03-18 18:54:57
852
原创 Node.js原型链污染
在js中,每一个对象都有一个特殊的属性叫做原型(prototype),它指向另一个对象,这个对象叫做原型对象,原型对象是用来共享属性和方法的。1,原型对象有一个constructor属性指向构造函数本身(Test),原型对象包含属性和方法。原型对象的属性和方法会被继承到所有通过原型链于它相连的对象。
2025-03-08 19:38:09
1203
1
原创 SSTI漏洞原理
jinja2模板中使用{{}}语法表示一个变量,它是一种特殊的占位符。当利用jinja2进行渲染时,他会把这些这些特殊的占位符进行填充/替换,被两个括号包裹的内容会输出其表达式的值。
2025-02-23 19:10:23
264
原创 SQL注入及SQLMap
SQL注入就是指web应用程序对用户输入数据的合法性没有判断,前端传入后端的参数是攻击者可控的,并且参数带入数据库查询,攻击者可以通过构造不同的SQL语句来实现对数据库的任意操作。一般情况下,开发人员使用动态的SQL语句创建通用,灵活的应用。动态SQL语句是在执行过程中构造的,它根据不同的条件产生不同的SQL语句。由于这里的参数ID可控,且带入数据库查询,所以非法用户可以任意拼接SQL语句进行攻击。SQL注入有很多类型,如报错注入,盲注,联合注入。
2025-02-14 00:29:28
908
原创 HTTP协议
超文本传输协议.:就像快递小哥,负责把你在浏览器里输入的内容(如网页,图片)从服务器运到你的电脑:为了是数据在网络源头到达目的,的参与方必须遵守相同的,这套规则曾为协议,他的最终体现为在网络上传输的通俗的来讲协议就是要保证网络通信的双方,能够互相对接,互相联系的暗号。
2025-02-10 23:30:00
232
原创 php反序列化漏洞
当对象销毁时,执行highlight_file('fl4g.php'),输出其内容,得到flag。目标是通过反序列化Demo类的一个实例,使得在反序列化后,实例的$file属性是'fl4g.php',这样在析构时就会执行highlight_file('fl4g.php', true),从而得到flag,但问题是,在反序列化时会调用__wakeup()方法,这个方法会把$file重置为index.php,此外preg_match('/[oc]:\d+:/i', $var)会检查正则表达式的格式。
2025-02-09 23:50:53
574
原创 XXE漏洞
XML外部实体注入简称XXE漏洞,XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据,定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明,DTD文档类型定义,文档元素。
2025-02-05 16:07:34
176
原创 SSRF(服务器端请求伪造)
SSRF是一种由攻击者构造请求,由服务器端发起请求的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统(正是因为请求是由服务器发起的,所以服务器能请求到与自身相连而与外网隔离的内部系统)
2025-02-04 20:16:47
293
原创 xXSS
XSS又叫CSS(Cross Site Script)跨站脚本攻击是一种针对网站应用程序的安全漏洞攻击技术,是代码注入的一种。它允许恶意用户将代码注入网页,其他用户在浏览网页时会受到影响。恶意用户利用xss代码攻击成功后,可能得到很高的权限:私密网页内容,会话和Cookie xss漏洞通常是通过php的输出函数将javascript代码输出到html页面中,通过用户本地浏览器执行的,所以xss漏洞关键就是寻找参数未过滤的输出函数。
2025-02-02 18:31:51
2480
原创 Weak Session IDs
用户访问服务器的时候,在服务器端会创建一个新的会话(Session),会话中会保存用户的状态和相关信息,用于标识用户。服务器端维护所有在线用户的Session,此时的认证,只需要知道是哪个用户在浏览当前的页面即可。为了告诉服务器应该使用哪一个Session,浏览器需要把当前用户持有的Session ID告知服务器。用户拿到session id就会加密后保存到 cookies 上,之后只要cookies随着http请求发送服务器,服务器就知道你是谁了。
2025-01-27 12:45:37
190
原创 Insecure CAPTCHA(不安全的验证码/不安全的验证流程)
用户首先访问网页,触发页面的验证码的js模块,向谷歌服务器发起请求,谷歌服务器将验证码发给用户。用户输入验证码发送数据回去,这里发给的是访问网站的服务器,网站的服务器拿到验证码后,再去访问谷歌的服务器,谷歌的服务器会判断验证码是否正确,再将结果返回给网站服务器。
2025-01-25 20:30:18
226
原创 文件包含漏洞
"远程文件"通常指的是存储在不同于本地计算机的另一台计算机上的文件。当您访问或操作远程文件时,实际上是通过网络与远程计算机进行通信来读取、写入或管理这些文件PHP的配置文件allow_url_fopen和allow_url_include设置为ON,include/require等包含函数可以加载远程文件,如果远程文件没经过严格的过滤,导致了执行恶意文件的代码,这就是远程文件包含漏洞。allow_url_fopen = On(是否允许打开远程文件)
2025-01-25 15:02:34
446
原创 CSRF跨站伪造请求
跨站请求伪造是一种网络攻击方式,它允许攻击者在用户不知情的情况下,以用户的名义进行非授权的命令。这种攻击利用了用户已经验证的身份和信任关系(通常保存在cookie中),来执行恶意操作。
2025-01-23 16:25:56
827
原创 Command injection(命令行注入)
命令行注入(Command Injection,简称 CI)是一种安全漏洞,它允许攻击者通过应用程序的输入字段发送恶意的系统命令到服务器的操作系统。这种攻击利用了应用程序未能正确过滤或转义用户提供的输入,导致攻击者能够在服务器上执行未授权的命令。
2025-01-15 09:33:15
436
原创 xxssss
XSS。这是一种将任意 Javascript 代码插入到其他Web用户页面中执行以达到攻击目的的漏洞。攻击者利用浏览器的动态展示数据功能,在HTML页面里嵌入恶意代码。当用户浏览该页时,这些潜入在HTML中的恶意代码会被执行,用户浏览器被攻击者控制,从而达到攻击者的特殊目的,为了执行javascirpt代码,XSS攻击的脚本通常被嵌入到网页的HTML、JavaScript代码中,或者通过URL参数传递<script>onclickonerror第一关。
2024-12-07 16:50:46
1512
原创 MySQL注入
ascii()是将截取的字符转换成对应的ascii吗,这样我们可以很好确定数字根据数字找到对应的字符。时间注入和布尔盲注两种没有多大差别只不过时间盲注多了if函数和sleep()函数 if(a,sleep(10),1)如果a结果是真的,那么执行sleep(10)页面延迟10秒,如果a的结果是假,执行1,页面不延迟。sleep(),substr(a,b,c)[从b为止开始截取字符串a的c长度],count()[计算总数],ascii()[返回ASCII码] ,length()[返回字符串的长度]
2024-12-01 20:19:55
731
原创 第一周upload总结
:$DATA表示文件的附加数据流,额外的数据流可以通过在文件名后面添加"::$DATA"来访问,php中文件的附加数据流不会用来验证后缀的。源码中$deny_ext = array('.asp','.aspx','.php','.jsp');
2024-11-28 16:27:10
268
原创 时间盲注,布尔盲注,报错注入
如果有You are in 则说明有闭合符,即是字符型,因为1=23这个假命题被当成一个字符串处理而不是判断语句。
2024-11-28 16:26:09
1254
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人