
漏洞
文章平均质量分 93
Pvr1sC
Pvr1sC的博客
展开
-
暴力破解&命令注入&CSRF&代码注入
命令注入漏洞漏洞产生原因:在Web程序中,因为业务功能需求要通过web前端传递参数到后台服务器上执行(特别是一些网络设备的Web管理界面),但由于开发人员没科对输入进行产格的过滤,导致攻击者可以构造一些额外的“带有非法目的”命令,欺骗后台服务器执行。漏洞危害:如果web应用使用的是root权限,则该漏洞可以导致攻击者在服务器上执行任意命令。跨站请求伪造CSRF攻击的实施前提目标网站存在CSRF漏洞。受害者需要保持目标站点的登录活动状态。受害者需要点击钓鱼链接。钓鱼生成短链接CSRF与原创 2021-02-02 00:26:40 · 781 阅读 · 0 评论 -
文件包含漏洞
漏洞分析程序开发人员通常会把可重复使用的函数写入到单个文件中,在使用某些函数时,直接调用此文件,而无需再次编写,这种调用文件的过程被称为包含。有时候由于网站功能需求,会让前端用户选择要包含的文件,而开发人员又没有对要包含的文件进行安全考虑,就导致攻击者可以通过修改文件的位置来让后台执行任意文件,从而导致文件包含漏洞。可能存在的漏洞 URLhttp://xxx/index.php?page=C:\Windows\system.inihttp://xxx/index.php?page=/etc/pas原创 2021-01-31 01:22:02 · 221 阅读 · 0 评论 -
重走SQL注入和文件上传
主要是在DVWA上做做题SQL eglowphpmysqli_query 如果是执行查询之类的语句( select ),那么会返回一个资源标识符,也就是我们要查找的数据结果集;如果是执行增删改之类的语句,返回的就是true或者false了。mysqli_fetch_assoc() 函数从结果集中取得一行作为关联数组。该函数返回 的字段名是区分大小写的。mysql_num_rows() 函数返回结果集中行的数目。mysql_result() 函数返回结果集中一个字段的值。REQUEST作为全局原创 2021-01-30 20:44:40 · 538 阅读 · 0 评论 -
xss初试
xss反射型 js处理返回后端后又反馈回前端存储型 储存到某一介质中DOM型 直接有js解析后反馈给前端xss漏洞的修复办法HTML实体编码使用白名单过滤掉用户输入的恶意字符根据业务场景对症下药存储型xss攻击者在页面上插入XSS代码,服务端将数据存入数据库,当用户访问到存在XSS漏洞的页面时,服务端从数据库中取出数据展示到页面上,导致XSS代码执行,达到攻击效果。漏洞挖掘存在输入点就可能存在xss存在输入点并保存在后端且可以查看<img scr=1 οnerrοr=aler原创 2021-01-30 01:51:13 · 394 阅读 · 2 评论 -
上传漏洞和他的一句话木马
常用一句话木马asp一句话木马: <%execute(request(“value”))%> php一句话木马: <?php @eval($_POST[value]);?> aspx一句话木马: <%@ Page Language=“Jscript”%> <%eval(Request.Item[“value”])%>JS前端绕过MIME -TYPE 验证上传文件抓包将Content-Type改为image/png或上传p原创 2020-12-20 22:52:55 · 473 阅读 · 1 评论