
小迪安全
文章平均质量分 93
喝奶茶的Blair
这个作者很懒,什么都没留下…
展开
-
DAY60:Web攻防-XSS跨站&文件类型&功能逻辑&SVG&PDF&SWF&PMessage&LocalStorage(2024小迪安全)
从安全文件上传功能入手,尝试将其转换为 XSS 攻击点,红队玩法还可配合钓鱼手段。通过文件上传获取文件的访问地址,尝试访问触发 XSS 攻击,但要注意浏览器的格式解析问题可能导致攻击失效。原创 2025-04-17 17:30:09 · 774 阅读 · 0 评论 -
Web攻防-XSS跨站&反射型&存储型&DOM型&接受输出&JS执行&标签操作&SRC复盘(2024小迪安全DAY59)
当工具管理者(也就是植入后门的人)查看这个网址时,由于 XSS 漏洞的存在,工具管理者的浏览器被成功利用(可能执行了恶意脚本,导致信息泄露、被控制等后果),实现了对工具管理者的反击,这就是 “反打” 的过程。当其他人使用了带有后门的工具进行渗透测试等操作时,工具的制造者(植入后门的人)就可以获取使用者的操作信息。工具制造者利用这些获取到的信息,去提交别人挖掘出来的漏洞,从而获取不正当利益(比如在一些漏洞赏金平台上获取赏金等),这就是 “黑吃黑” 的一种表现形式,即一方利用另一方的成果获利。原创 2025-04-15 16:43:39 · 604 阅读 · 0 评论 -
Web攻防-SQL注入&二次攻击&堆叠执行&SQLMAP&Tamper编写&指纹修改&分析调试(小迪安全第58天)
堆叠注入触发的条件很苛刻,因为堆叠注入原理就是通过结束符同时执行多条sql语句,例如php中的mysqli_multi_query函数。与之相对应的mysqli_query()只能执行一条SQL,所以要想目标存在堆叠注入,在目标主机存在类似于mysqli_multi_query()这样的函数,根据数据库类型决定是否支持多条语句执行.实验:http://127.0.0.1/58/test.phpsql 注入语句:testuser’;#’执行结果:删除admin表1、目标存在sql注入漏洞。原创 2025-04-13 16:40:05 · 708 阅读 · 0 评论 -
web攻防-SQL注入&高权限判定&跨库查询&文件读写&DNS带外&SecurePriv开关绕过(小迪安全第57天)
MySQL : 数据库A 网站A 数据库用户A 数据库B 网站B 数据库用户B 数据库C 网站C 数据库用户Croot注入点:可以通过A网站的注入获取到B或C其他的网站的数据,从而利用数据进行对其他站点的安全测试查到数据库B或数据库A ,那么怎么获取到B或A的域名?查找数据库配置文件的表。原创 2025-03-23 21:16:22 · 777 阅读 · 0 评论 -
Web攻防-SQL注入&增删改查&HTTP头&UA&XFF&Referer&Cookie&无回显报错&复盘(小迪安全Day55)
在应用中,存在增删改查数据的操作,其中SQL语句结构不一导致注入语句也要针对应用达到兼容执行,另外也需要明白黑盒中功能对应的操作方法;除此之外部分业务应用功能也要做到了解(如接受IP,UA,COOKIE,Referer等头部),并且通过功能分析出对应SQL操作方法。原创 2025-03-18 20:09:35 · 474 阅读 · 0 评论 -
php应用-弱类型脆弱&Hash加密&Bool类型&Array数组&函数转换比较(小迪安全Day29)
要绕过===都返回NULL(如都返回false(如都返回0(如都返回""(如都是空数组[] === []。这些方法通常依赖PHP 函数返回值的特殊行为。原创 2025-03-13 18:34:39 · 922 阅读 · 0 评论 -
Web攻防-SQL注入&数据类型&参数格式&JSON&XML&编码加密&符号闭合(小迪安全Day54学习笔记)
sql注入利用之判断参数类型及格式1. 数字,字符,搜索like2. xml,json ,编码 ,混合原创 2025-03-12 20:02:54 · 762 阅读 · 0 评论 -
web攻防-SQL注入&数据库类型&用户权限&架构分层&符号干扰&利用过程&发现思路(小迪安全Day53天)
2024小迪安全课程Day53:SQL注入&数据库类型&用户权限&架构分层&符号干扰&利用过程&发现思路原创 2025-03-08 16:22:37 · 982 阅读 · 0 评论 -
PHP应用&Cookie脆弱&Session固定&Token唯一&身份验证&数据库通讯(小迪安全Day28)
抓包:http://192.168.0.105:85/index.php?观察后台登录为http://192.168.0.105:84/admin/index.php?抓包:http://192.168.0.105:84/admin/index.php?抓包:http://192.168.0.105:84/admin/index.php?参考链接:https://xz.aliyun.com/t/2025。参考链接:https://xz.aliyun.com/t/2025。原创 2025-03-06 22:54:32 · 1067 阅读 · 0 评论 -
PHP应用&原生语法&全局变量&数据接受&身份验证&变量覆盖&任意上传(2024小迪安全DAY27)
GLOBALS:这种全局变量用于在PHP脚本中的任意位置访问全局变量。原创 2025-03-02 18:35:03 · 605 阅读 · 0 评论