
Web渗透
GWhoney
这个作者很懒,什么都没留下…
展开
-
文件上传漏洞二
2.Content-Type方式绕过$is_upload = false;$msg = null;if (isset($_POST['submit'])) { if (file_exists($UPLOAD_ADDR)) { if (($_FILES['upload_file']['type'] == 'image/jpeg') || ($_FILES['upload_file']['type'] == 'image/png') || ($_FILES['upload_file原创 2021-07-18 23:00:36 · 230 阅读 · 2 评论 -
文件上传漏洞一
前端文件后缀名过滤上传一个后端脚本文件,中间包含恶意语句,并且能够正常访问执行,我们就可以控制服务器。但是开发人员往往会做相关的安全防护,通过相关的防护代码对上传的文件进行限制。检测方式分为两类:前端检测后端检测之后将各种将测方式一一举例第一种是前端文件后缀名过滤,其实这样的防护方式基本就是“零防护”,只需要修改写好的恶意代码的后缀名改为能通过前端检测的后缀名,再使用抓包工具对后缀名进行修改即可。前端过滤代码如下:function checkFile() { var file原创 2021-07-18 22:48:28 · 277 阅读 · 1 评论 -
XSS原理剖析
1、XSS的本质用户输入的数据被当作前端代码执行2、XSS的作用(包括但不限于)获取Cookie获取内网IP获取浏览器保存的明文密码截取网页屏幕网页上的键盘记录3、XSS最核心的目的:偷Cookie偷取对方的Cookie,并将Cookie发送出去4、同源策略浏览器为了防止Cookie之间产生错乱同源规则:同协议同端口同IP同域名XSS只能触发当前页面的Cookie5、XSS的三大类型反射型存储型Dom型6、JS代码有三种触发方法标签法:&原创 2021-07-15 23:04:42 · 275 阅读 · 0 评论