
owasp top10
文章平均质量分 71
为面试准备的理论知识
我是李现大王
互联网也是祖国的大好河山
展开
-
文件上传漏洞的原理、危害、绕过
owasp 前十的漏洞加逻辑漏洞一共十一个,到这里我已经差不多把理论知识过了一遍,这里只分享了九个,因为有些漏洞原理我觉得我太菜了不太好总结,所以留下待续,,但是之后我每学到新的漏洞就会把学习总结分享在这里,,,之后呢我会把中心放在这些漏洞的实战上面也会写成总结分享出来,还是一样的每天一个,四月份应该继续往前学着走了,四月份约了一个二面,愿我好运吧,还有就是需要我学习总结的私我,我可以把word免费分享给大家。 什么是文件上传漏洞? 当文件上传点没有对上传的文件进行严格的验证和过滤时,就容易造成任意文件上传原创 2022-03-28 15:03:27 · 4691 阅读 · 1 评论 -
文件包含的漏洞、原理、利用
最近的总结都比较简单,但不是在水,只是在我学习过程中总结的觉得真的有用的知识,还有就是有些代码发不出来我也没办法,所以就有所调整。 文件包含原理是啥? 文件包含漏洞:即file inclusion,意思是文件包含,是指当服务器开启allow_url_include选项时, 就可以通过PHP的某些特性函数(include(),require()和include_once(),requir_once())利用URL去动态包含文件, 此时如果没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行。 讲讲原创 2022-03-28 14:54:33 · 4343 阅读 · 0 评论 -
xxe外部实体注入原理、防范
有些代码发不出来,人麻了 Xml的文档结构文档结构说一下呢? XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。 Xml引用本地文件和公共文件的关键字分别是哪两个? 1、 当引用的DTD文件是本地文件的时候,用SYSTEM标识,并写上”DTD的文件路径”,如下: <感叹号 DOCTYPE 根元素 SYSTEM “DTD文件路径”> 2、 如果引用的DTD文件是一个公共文件时,采用PUBLIC标识,如下: <感叹号DOCTYPE 根元素 PUBLIC “DT原创 2022-03-27 17:39:59 · 242 阅读 · 0 评论 -
xss跨站脚本攻击的原理、类型、防范
很久没更新了,这几天都在弄开题报告,完成的还不错 不过这篇xss学习总结比较水,因为有些代码被过滤了,需要完整的学习总结私我就行 什么是xss? 恶意代码嵌入网页中,当客户网文网页的时候,网页中的脚本会自动执行,从而达成黑客攻击的目的。 有些什么类型的xss呢? XSS分类:反射型xss、持久性xss、dom型xss 反射型 非持久化,一般需要欺骗客户去点击构造好的链接才能触发代码 持久型 可以长久的保存在网页中,每个浏览过此网页的用户都会中招, 很多xss蠕虫的爆发都是基于持久型xss,一般在留言板,评论原创 2022-03-27 17:26:13 · 1070 阅读 · 0 评论 -
(RCE)命令执行和代码执行的原理、危害、防范、绕过
RCE包括系统命令执行和代码执行,照这样下去owasp top10 快总结完了! rce原理讲讲? 远程系统命令执行 是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口。 如果,设计者在完成该功能时,没有做严格的安全控制,则可能会导致攻击者通过该接口提交能执行的命令,从而让后台进行执行,从而控制整个后台服务器。 比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上。 一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试原创 2022-03-19 14:12:48 · 2998 阅读 · 0 评论 -
面试php反序列化、java反序列化原理和常见函数
关于反序列化,我更多的只是针对php和Java,把原理看懂了点,后面还会对反序列化进行详细总结 1.什么是序列化和反序列化? 序列化即将对象转化为字节流,便于保存在文件,内存,数据库中;反序列化即将字节流转化为对象 也就是把数据转化为一种可逆的数据结构,再把这种可逆的数据结构转化回数据,这就是序列化与反序列化 用途: 1) 把对象的字节序列永久地保存到硬盘上,通常存放在一个文件中; 2) 在网络上传送对象的字节序列。 php反序列化: 序列化的函数:string serialize ( mixed原创 2022-03-18 10:31:24 · 3495 阅读 · 0 评论 -
面试SSRF的原理、危害、防范、绕过(1)
这篇总结还是比较偏理论了,都比较基础,但是的话,不管笔试还是面试hr都会有可能问道,比如SSRF和CSRF中英文全称,我小厂笔试遇到了。 等我总结完常见top10的理论,后面会通过实战挖洞的经历,不管挖到没挖到都会进行思路的复盘 什么是ssrf? SSRF(Server-Side Request Forgery:服务器端请求伪造) 其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制 导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请原创 2022-03-18 10:23:18 · 1485 阅读 · 0 评论 -
网安面试准备的csrf漏洞原理、防范、危害、绕过(1)
第一问别笑,面试真被问过,人麻了 Csrf中英文全称分别是什么? 跨站请求伪造 CSRF(Cross-site request forgery) 造成csrf攻击的条件什么? 登录受信任站点 A,并在本地生成cookie; 在不登出站点A(清除站点A的cookie)的情况下,访问恶意站点B。 csrf攻击原理是什么? 笼统的说就是,攻击者盗用了我的身份,以我的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作。 就比如说: 1. 我成功登录网站A并且产生了cooki原创 2022-03-15 17:30:31 · 1790 阅读 · 0 评论 -
面试被问过的三大数据库写webshell正确姿势
说一下,这个问题当时愚安笔试和hvv面试都问到了,两个问的都是mysql怎样写webshell,当时答得不好,所以可以把这个点拿出来详细整理一下。 MySQL写入WebShell MySQL写入WebShell需要满足哪些条件? 数据库的当前用户为ROOT或拥有FILE权限; 知道网站目录的绝对路径; PHP的GPC参数为off状态; 4.MySQL中的secure_file_priv参数不能为NULL状态。 注意:关于其中第4点,secure_file_priv参数是MySQL用来限制数据导入和导出操作原创 2022-03-15 14:45:06 · 1926 阅读 · 0 评论 -
mysql注入常用函数(1)
mysql常用注释有哪些? # –[空格]或者是–+ /…/ 过程中,这些注释可能都需要进行urlencode。 mysql认证绕过 ;%00 ‘ or 1=1 # ‘ /*!or */ 1=1 --+ mysql连接使用+来进行连接。 select * from users where username=‘zhangsan’ and “ab”=“a”+“b”; 常用的信息函数有: database() ,用于获取当前所使用的数据库信息 version():返回数据库的版本,等价于@@version use原创 2022-03-13 16:37:08 · 1072 阅读 · 0 评论 -
面试准备的Sql注入原理、类型、防范、危害(1)
在这里的话,我想着总结一下自己学sql时主要学的内容,当时想着尽量以问题形式来总结的,比如:hr会怎样问;然后我再以求职者的口吻回答问题, 总结肯定不够完善,之后遇到新的相关知识肯定还会补充,发出来也就是希望大家帮我看看还有哪些需要学习呢? 1.SQL注入有哪些危害? a.首先可能会有未授权的访问数据库,盗用用户个人信息,造成信息泄露;//未授权信息泄露 b.然后就是对数据库进行增删改查,比如私自添加或者删除管理员账号这些 //权限更改 增删改查 c.第三就是对网页进行篡改、发布违法信息,比如一个网站具有写原创 2022-03-13 16:28:45 · 1372 阅读 · 2 评论