
常见漏洞
文章平均质量分 87
吃_早餐
web渗透,人工智能,AI安全
展开
-
upload-labs通关详细教程
在很多时候有限制文件上传的类型,而黑名单ban了很多相关的后缀,如果没有禁用.htaccee那么就能触发getshell.htaccess可以把.jpg解析成php:函数会将所有字母转换为小写,在没有此功能,且很多后缀被ban的情况下,可以使用大小写绕过:该函数将字符串收尾去空,在大小写绕不过,且没有使用此函数时,可使用后缀空绕过此函数删除了文件名末尾的点:去除字符串::$DATA。原创 2023-03-01 11:59:51 · 4094 阅读 · 0 评论 -
Web中间件常见漏洞
如果攻击者通过begin.do上传的话,Weblogic在服务端会判断有没有upload目录,如果不存在会自动创建,再接着在upload目录下创建Rs_Upload_格式化后的作为目录名,紧接着获取到import_file_name字段名作为后续的文件名拼接的一部分;将/etc/php5/fpm/pool.d/www.conf中security.limit_extensions = .php中.php删除,再次在浏览器中打开,成功解析。使用burpsuite抓包,上传,得到返回的数据包中的时间戳;原创 2023-02-22 15:53:19 · 1413 阅读 · 0 评论 -
LDAP注入
LDAP注入漏洞简介LDAP语法漏洞原理AND注入OR注入LDAP盲注漏洞利用漏洞防御漏洞简介轻型目录访问协议(英文:Lightweight Directory Access Protocol,缩写:LDAP)。LDAP是一种通讯协议,LDAP支持TCP/IP。可以说LDAP类似于mysql数据库,用来存储目录。LDAP就是一个类似于“目录服务”的特殊数据库,用来保存描述性的、基于属性的详细信息,支持过滤功能。它是动态的,灵活的,易扩展的。类似于:人员组织管理,电话簿,地址簿…等等。ldap 可能内网原创 2021-09-25 13:41:15 · 3996 阅读 · 0 评论 -
python三大web开发框架关于网络安全的问题
python几大web开发框架123原创 2021-08-25 16:48:34 · 920 阅读 · 0 评论 -
PHP伪协议(封装协议/内置协议)
PHP内置协议/封装协议/伪协议PHP带有很多内置URL风格的封装协议,这类协议与fopen()、copy()、file_exists()、filesize()等文件系统函数所提供的功能类似;可结合文件包含进行漏洞利用PHP封装协议:file:// — 访问本地文件系统http:// — 访问 HTTP(s) 网址ftp:// — 访问 FTP(s) URLsphp:// — 访问各个输入/输出流(I/O streams)zlib:// — 压缩流data:// — 数据(RFC 2397)原创 2021-07-23 16:04:24 · 1656 阅读 · 2 评论 -
PHP反序列化字符逃逸
序列化和反序列化serialize():将对象转换成字符串unserialize():将字符串转换成对象str_replace():preg_replace():Object(O): O:<class_name_length>:"<class_name>":<number_of_properties>:{<properties>}Boolean(b): b:value;(0或1)double(d)integer(i): i:原创 2021-06-08 17:25:06 · 238 阅读 · 2 评论 -
序列化与反序列化
简介基本概念序列化反序列化对象转化成字节序列的过程字节序列恢复为对象的过程在传递和保存对象时,保证对象的完整性和可传递性。对象转换为有序字节流,以便在网络上传输或者保存在本地文件中根据字节流中保存的对象状态及描述信息,通过反序列化重建对象session的序列化REDIS的序列化在web项目通常需要保留用户的会话session,这些session对象是存储在内存中的,但是如果session对象多了,我们内存就会不足,就需要将部分对象存储在硬盘中,原创 2021-04-11 11:20:06 · 434 阅读 · 0 评论 -
常见漏洞之xss
简介攻击者把恶意的脚本代码注入到网页中,等待其他用户浏览这些网页,从而触发恶意执行代码危害1.网络钓鱼,盗取各类用户的账号,如机器登录帐号、用户网银帐号、各类管理员帐号;2.窃取用户Cookie,获取用户隐私,或者利用用户身份进一步执行操作3.劫持用户(浏览器)会话,从而执行任意操作,例如进行非法转账、强制发表日志等4.强制弹出广告页面,刷流量等5…进行恶意操作,例如任意篡改页面信息,删除文章等,传播跨站脚本蠕虫,网页挂马等6.进行基于大量的客户端攻击,如DDOS攻击7.结合其它漏洞,原创 2021-03-13 14:36:03 · 1185 阅读 · 0 评论 -
常见漏洞之CSRF
漏洞简介跨站请求伪造:是攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己曾经认证过的网站并运行一些操作(如发邮件,发消息,甚至财产操作如转账和购买商品)。由于浏览器曾经认证过,所以被访问的网站会认为是真正的用户操作而去运行。这利用了web中用户身份验证的一个漏洞:简单的身份验证只能保证请求发自某个用户的浏览器,却不能保证请求本身是用户自愿发出的。简单来说,就是攻击者盗用一个身份,利用这个身份发送恶意代码。这种恶意的网址可以有很多种形式,藏身于网页中的许多地方。此外,攻击者也不需要控制放置恶意网址的原创 2021-04-03 17:37:32 · 252 阅读 · 0 评论 -
常见漏洞之SSRF
简介SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。原理:由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制,导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据。这个功能若被恶意使用,可利用存在缺陷的web应用作为代理攻击远程和本地的服务器。危害:1、可以对服务器所在的内网、本地进行端原创 2021-03-25 08:14:28 · 546 阅读 · 4 评论 -
常见漏洞之文件包含
文件包含漏洞漏洞简介漏洞利用如何防御漏洞简介简介:服务器在执行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码,并且当PHP来执行,这会为开发者节省大量的时间。程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,无需再次编写,这种调用文件的过程一般被称为文件包含。漏洞原理(成因):在通过动态变量的方式引入需要包含的文件时,用户对这个变量可控而且服务端又没有做合理的校验或者校验被绕过,这就造成了文件包含漏洞。常见包含函数include():找不到原创 2021-04-27 21:44:48 · 523 阅读 · 0 评论 -
常见漏洞之upload
简介文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。原理在 WEB 中进行文件上传的原理是通过将表单设为 multipart/form-data,同时加入文件域,而后通过 HTTP 协议将文件内容发送到服务器,服务器端读取这个原创 2021-03-18 00:38:22 · 686 阅读 · 1 评论 -
常见漏洞之SQL注入
sql注入简介漏洞利用如何防御简介漏洞利用如何防御原创 2021-03-07 10:26:11 · 626 阅读 · 0 评论