- 博客(8)
- 收藏
- 关注
原创 文件上传漏洞
文件上传漏洞二、一些绕过的方式1、.黑名单过滤不全准备上传一句话PHP文件,用burp抓包之后,去修改上传文件的后缀名,依次去尝试,对于黑名单策略(限制某一些文件格式),我们可以上传类似可以解析的文件,绕过黑名单,而其他可作为php脚本执行的其他后缀格式有php4,php5,phtml2、.htaccess文件绕过(1).概况来说,.htaccess文件时Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以实现网页301重定向,自定义404错误页
2022-10-12 10:59:37
1677
原创 2021 OWASP Top 10榜单及变化
是2021年新增的类别。虽然数据显示其发生率相对较低,但测试覆盖率却高于平均水平,并且漏洞利用和影响潜力的评级也高于平均水平。该类别是行业安全专家为我们预警的一种重要场景,尽管目前并没有数据能够证实其危险性。
2022-10-12 10:54:36
417
原创 SQL注入(查询注入)
如果使用config的认证方式,则直接进入后台,如果为http,可以进行爆破,最好不要开启phpmyadmin,或者在需要的时候再开启远程登陆,修改/opt/lampp/etc/extra/http-xampp.conf文件禁用远程访问。使用方法:https://blog.youkuaiyun.com/kikajack/article/details/80065753。上述语法主要针对mysql数据库,如果针对其他数据库,需要使用其他数据库的语法。3、Web页面中有两个SQL查询语句,查询的列数不相同。
2022-10-12 10:53:46
1849
原创 防爆破——登陆次数限制
(2)需要在数据库中记录最后一次登陆的时间,用于判断是否接触限制。(3)每一次登陆时,都需要从数据库中取出这两个值,从而进行判断。(1)需要在数据库中记录某个用户的登陆失败次数。,如果在不常用区域登陆,预警。不建议使用图片验证码。
2022-10-12 10:51:52
425
原创 SQL注入-验证码处理
当验证码保存在session变量中,每一次刷新登陆页面,会重新生成验证码,会重新访问一次vcode.php,但是如果不刷新页面,二十直接通过python,burp,fidder等直接发送登陆请求,则此时验证码在session中会保持最后一个,从而只需要在发送登陆请求时将验证码设置为最后一个即可。接下来,后续的每一个请求,将会在cookie字段中添加session ID,目的在主动告诉服务器,我是谁。核心目的是确保是人在使用系统,图片验证码,拖动验证码,拼图验证码,问答验证码,计算验证码。
2022-10-12 10:50:35
1041
原创 登录页面的SQL注入漏洞
1、在Linux准备一套Xampp或者Phpstudy:模拟攻防2、在vscode安装Rremote Development插件,进行远程调试新添加主机在opt/lampp/security创建项目login.phpwelcome.php二、进行登陆的渗透测试注入类攻击的核心点:(1)、拼接为有效的代码或语句(2)、确保完成了闭合,并且可以改变原有执行逻辑通常并非处理一下就可以完成拼接和闭合,需要不停的尝试,知道出现不一样的结果。这个尝试过程建议使用python+字典快速处理上述代码一共存
2022-10-12 10:49:36
4129
原创 记录Windows 的一些基础知识(包括基础命令,文件系统,注册表项)
a . 不同的用户身份拥有不同的权限b . 每个用户包含了一个名称和密码c . 每个用户具有唯一的安全标识符安全标识符(SID)
2022-10-09 12:10:16
729
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人