
web漏洞
文章平均质量分 63
hsxiaowu
这个作者很懒,什么都没留下…
展开
-
post 基于错误的注入 sqli-lab
get注入与post注入区别get注入可以直接在URL上进行传输参数。post注入是基于输入框进行注入,所以得使用辅助工具进行注入。post注入的两个前提:1.输入框可以交互2.输入的语句会进入到数据库进行信息查找下面我们用sqli-lab less11来举一个例子less11首先我们使用brupsuite进行信息拦截。这里我们得到了发给web的http请求。我们把这条信息发送到repeater上进行注入。我们可以先对sql语句进行判断。select uname,passwd form原创 2021-02-17 19:53:33 · 194 阅读 · 0 评论 -
修改secure_file_priv的值后,仍然没有生效。
我的之前的问题是使用phpstudy后,它在自己的安装目录下生成了一个my.ini(在安装phpstuay前系统里就存在mysql)。改了这个文件以后仍然没有生效,后来才发现是要在原mysql路径下修改my.ini才可以成功。希望能对使用phpstudy的用户产生一点帮助。...原创 2021-02-15 21:01:52 · 1441 阅读 · 0 评论 -
sqlmap提权
mysql提权一.os-shell提权建立os-shell前提条件:①必须要有dba权限②secure_file_priv必须为空,不然无法写入文件这是secure_file_priv为null的情况下这是secure_file_priv为空的情况下③知道网站的绝对路径1、首先查看当前用户权限,是dba后进行os-shell建立2、sqlmap -u “http://192.168.43.194/sqli/Less-1/?id=1” --os-shell在这里选择网页语言,根据网页原创 2021-05-17 00:29:43 · 4789 阅读 · 0 评论 -
最全的SQL注入总结(转载)
转载至:最全的SQL注入总结SQL注入原理当客户端提交的数据未作处理或转义直接带入数据库,就造成了sql注入。攻击者通过构造不同的sql语句来实现对数据库的任意操作。SQL注入的分类按变量类型分:数字型和字符型按HTTP提交方式分:POST注入、GET注入和Cookie注入按注入方式分:布尔注入、联合注入、多语句注入、报错注入、延时注入、内联注入按数据库类型分:sql:oracle、MySQL、mssql、access、sqlite、postgersqlnosql:mongodb、redi转载 2021-02-18 10:07:00 · 1781 阅读 · 0 评论 -
JSON劫持
【技术工场】“JSON劫持漏洞”分析2019-05-29 17:30 // 转载前 言JSON(Java Object Notation) 是一种轻量级的数据交换格式,易于阅读和编写,同时也易于机器解析和生成。JSON采用完全独立于语言的文本格式,但是也使用了类似于C语言家族的习惯。这些特性使JSON成为理想的数据交换语言。这种纯文本的数据交互方式由于可以天然的在浏览器中使用,所以随着ajax和web业务的发展得到了广大的发展,但是如果这种交互的方式用来传递敏感的数据,并且传输的时转载 2021-04-25 21:23:29 · 1557 阅读 · 0 评论 -
业务逻辑漏洞之登录、支付漏洞、伪随机验证码、密码找回
登录漏洞原理因为http连接,或者是cookie和session验证不完全导致的任意用户登录的漏洞。漏洞利用1.暴力破解在http中,报文是以明文传输的。我们可以直接使用burp进行暴力破解。而对于https来讲密码一般是以密文来进行传输的,我们在这种情况下就不能直接爆破,而是要知道报文的加密类型,然后再intrude模块中进行选择。2.cookie脆弱性漏洞产生原因例如一个系统再源码中的cookie验证只是验证了有没有cookie,只要不为空就执行跳转,而没有对内容进行限制。这样就随便加一原创 2021-04-25 16:52:27 · 764 阅读 · 1 评论 -
业务逻辑漏洞之水平越权和垂直越权
越权漏洞原理浏览器对用户提交的数据请求没有经过严格的权限设置,导致用户可以拥有观察或更改其他用户信息的功能。越权漏洞被分为两类一类是水平越权,一类是垂直越权。水平越权 :用户在权限相同级别下的组,可以进行越权访问、修改、删除数据。垂直越权 :用户在不同权限下的组,可以进行高级别的权限使用。漏洞成因前端原因:只对页面进行更高权限的隐藏实际上并没有对后端的进行一个权限过滤,只是对前端进行隐藏。根据用户权限的判断,进行选择显示,但是功能点还是可以触发。正确的做法应该是用户权限与功能点进行绑定。原创 2021-04-23 21:28:08 · 7155 阅读 · 0 评论 -
文件下载漏洞
文件下载漏洞原理假如网页上有文件下载的一个功能点,但是没有对用户可下载文件类型进行一个限制,就会构成问价下载的一个漏洞。利用条件:1.用户可控下载地址2.用户知道想要下载的文件路径,以及在哪个文件夹下3.服务端对下载文件没有限制注入点:1.url参数查找• download.php?path= • download.php?file= • down.php?file= • data.php?file= • readfile.php?file= • re原创 2021-04-22 21:48:46 · 207 阅读 · 0 评论 -
命令执行及代码执行
命令执行及代码执行漏洞原理命令执行和代码执行漏洞是因为在代码中有进行执行的函数,但是有没有对用户可控数据进行过滤,所以形成了这个漏洞。命令执行常见函数。system:执行一个外部的应用程序并显示输出的结果。exec:执行一个外部的应用程序。shell_exec:执行shell命令并返回输出的结果的字符串。passthru:执行一个UNIX系统命令并显示原始的输出。popen():打开到命令参数中指定的程序的管道,如果发生错误,则返回false。proc_open: 执行一个命令,并且打开用原创 2021-04-20 23:37:36 · 1495 阅读 · 0 评论 -
XXE
XXE原理介绍XXE Injection即XML External Entity Injection。也就是外部实体注入攻击。漏洞是由在处理不安全的外部实体数据时造成的。在了解xxe漏洞之前我们需要对xml有所了解。xmlxml与html的区别为:xml是传输和储存数据的。html的作用是显示数据的。xml的结构是树结构,从根出发再到叶<?xml version="1.0" encoding="UTF-8"?> //表达版本和编码方式<note>原创 2021-04-20 09:56:17 · 188 阅读 · 1 评论 -
SSRF原理及bwapp小案例
原理ssrf(Server-Side Request Forgery:服务器端请求伪造)是通过由攻击者构造由服务端发送请求的漏洞。漏洞危害漏洞利用点利用方法修复方案bwapp ssrf可以看到我们这里有3个实验1.文件包含进行端口扫描2.xxe获取敏感内容文件包含进行端口扫描我们先来看一看端口扫描的源代码<?php/*bWAPP, or a buggy web application, is a free and open source deliberately ins原创 2021-04-14 10:59:14 · 654 阅读 · 0 评论