
Web安全
文章平均质量分 83
iringzh
Accept challenges
展开
-
XML外部实体注入(XXE)的原理和应用
文章目录XXE注入一、XML简介二、XML实体三、CTF中XEE攻击XXE注入XXE注入全称是xml external entity 注入,也就是xml外部实体注入。XXE漏洞发生在应用程序解析输入的XML时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取,命令执行等攻击。一、XML简介XML是一种用户自定义的标记语言,主要用于数据的存储和传输。XML文档有自己的一个格式规范。是由DTD(document type define)来控制的。例如:<?xml version=原创 2020-08-27 22:16:22 · 6186 阅读 · 1 评论 -
DVWA文件包含,上传,sql注入靶场
文件包含什么是文件包含?在php中文件包含主要是指调用了include(); include_once(); require(); require_once()函数。这些函数能够将包含的文本当做php代码去执行,而不管该文本是不是以php为扩展名的。文件包含可以分为本地文件包含()和远程文件包含。区别在于远程文件包含需要将php.ini文件中的 allow_url_fopen设置为On(默认...原创 2020-08-07 16:00:23 · 292 阅读 · 0 评论 -
条件竞争实验-多线程竞争访问
条件竞争的原理是没有对临界资源(共享变量)实现互斥访问,这就可能导致多线程访问时出现结果的不可再现性。解决方法可以是加锁,对临界区的操作要有原子性。实验环境: wamp,burpsuit案例一个文件上传操作,主要源码如下:<?php header("content-type:text/html;charset=utf-8"); if($_FILES["myfile"]["error"] > 0){ echo "upload error"; }else{ $filenam.原创 2020-08-07 11:19:34 · 603 阅读 · 0 评论 -
PHP中MD5常见绕过
PHP中md5的绕过md5($password,true)的SQL注入问题两变量值不相等,md5计算散列值后相等的绕过MD5碰撞函数:md5($string,bool): 得到一个字符串散列值。其中第二个参数默认为false,表示该函数返回值是32个字符的十六进制数。若指定为true,则表示函数返回的是16字节的二进制格式(这样通过浏览器解析会出现乱码)。md5($password,true)的SQL注入问题这里需要注意一下MYSQL中的一些数值比较的特征。1.当数字和字符串比较时,若字符原创 2020-05-12 17:41:09 · 14021 阅读 · 6 评论 -
PHP的序列化和反序列化
目录0x1 定义0x2 serialize()0x3 unserialize()0x4 PHP反序列化漏洞0x1 定义php使用serialize()这个过程被称为序列化,使用unserialize()这个过程被称作反序列化。0x2 serialize()用于序列化对象或数组,并返回一个字符串。序列化会保存对象中的所有变量,不会保存对象的方法,只会保存类的名字。PHP序列化...原创 2020-04-03 21:02:38 · 312 阅读 · 0 评论 -
XSS漏洞复现
XSS漏洞复现实验环境DVWAXSS(cross site script) 跨站脚本。属于代码执行的一种,这里执行的是前端代码,一般是javascript代码。对于反射型的XSS,攻击代码是在Http的响应包中。攻击者通过构造含有攻击代码的URL,被攻击者点击后,攻击代码在客户端解释执行。可以通过此恶意代码向攻击者的服务器发送被攻击者的敏感信息,从而实现攻击目的。下面测试一下,攻击者盗用...原创 2020-03-26 22:18:24 · 2887 阅读 · 0 评论 -
mysql中的四种注释
mysql中的四种注释NO1:-- 注释内容这种注释方法不能够实现多行注释,要注意的是 --后面是有一个空格的。(-- 后面的内容将不会被识别,因此需要在下一行加上分号来结束该语句)NO2:#注释内容这种注释方法也不能实现多行注释。NO3:/ 注释内容 /这种注释能够实现多行注释。*NO4:/ !注释内容 /这种注释在mysql中叫做内联注释,注释内容是会被执行的。欢迎使用...原创 2019-02-10 13:51:46 · 11902 阅读 · 8 评论 -
ssh私钥泄露攻击
covfefe靶机测试本篇博客记录的是covfefe靶机测试过程。环境:kali linux,vm station, 靶机下面开始寻找flag之路首先在攻击机中查看一下本机的ip地址,为寻找局域网中的主机做好准备ifconfig可以看到攻击机的ip地址网络号为192.168.56 主机号为150然后用nmap去寻找目标ip地址(扫描主机号为1~255的ip地址)nmap...原创 2020-02-25 21:30:14 · 577 阅读 · 0 评论 -
mysql 中 group by with rollup的用法
用法:1.group by 列名(或是列数):按照指定的列属性进行分组。2.group by 列名 with rollup:不仅可以按照指定的列属性进行分组,还可以完成分组后的聚合操作,以及对所用列的操作。举一个实例:下面是一个工资表,有三个列属性:部门号,姓名,工资select * from salary如果我们想要同一部门的人的排列在一起,可以用group by 来实现:sel...原创 2019-09-02 23:53:56 · 3278 阅读 · 0 评论 -
sqlmap工具
sqlmap介绍sqlmap是一款自动注入工具,主要功能是扫描,发现并利用给定URL的sql注入漏洞。支持许多主流数据库,比如Mysql, Oracle, Microsoft SQL Server等。sqlmap采用了以下技术来实现sql注入:基于时间的盲注:不能根据页面返回结果判断信息,是利用相关时间函数,通过页面响应的时间判断函数是否执行。基于布尔类型的盲注:根据返回页面判断条件真假。...原创 2019-08-27 09:36:21 · 214 阅读 · 0 评论