
安全
文章平均质量分 90
随易的~Sr
这个作者很懒,什么都没留下…
展开
-
中间件漏洞(一)CVE-2013-4547(文件名逻辑漏洞)
这里也是一样包中的请求文件的总体后缀名为.php,nginx会首先将文件交给FastCGI处理并截断则请求的文件名为 shell.jpg,之后会交给PHP-FPM处理此时php-fpm.conf中的security.limit_extensions为空,也就是说任意后缀名都可以解析为PHP 所以会将 shell.jpg 文件当作php文件处理并返回给浏览器形成逻辑漏洞。根据nginx.conf文件中location中的定义,以.php结尾的文件都解析为php。反正结果后面的.php后缀最后都会被截断掉。原创 2023-05-03 17:01:44 · 1833 阅读 · 0 评论 -
sql注入(三)绕过方法及防御手段
1)如果 waf 过滤了逗号,并且只能盲注,在取子串的几个函数中,有一个替代逗号的方法就是使用 from for ,其中 pos 代表从 pos 个开始读取 len 长度的子串。rlike 模糊匹配,只要字段的值中存在要查找的 部分 就会被选择出来,用来取代 = 时,rlike 的用法和上面的 like 一样,没有通配符效果和 = 一样。因为这些sql命令的执行, 必须先的通过语法分析,生成执行计划,既然语法分析已经完成,已经预编译过了,那么后面输入的参数,是绝对不可能作为sql命令来执行的,原创 2023-05-02 16:30:46 · 8273 阅读 · 1 评论 -
sql注入(二)盲注,二次注入,宽字节注入
盲注和二次注入介绍及实例原创 2023-04-30 14:25:18 · 1581 阅读 · 0 评论 -
SQL注入(一)联合查询 报错注入
是web网站的常见攻击技术,如果权限足够的话它可以通过sql注入的方式1.知道物理路径可以进行木马的上传2.可以进行udf的提权3.可以通过注入获取到数据库中的数据。sql注入产生的原因:在数据交互中,前端的数据传入到后台处理时,由于后端没有做严格的判断,导致其传入的“数据拼接到SQL语句中后,被当作SQL语句的一部分执行。原创 2023-04-21 17:56:59 · 1995 阅读 · 0 评论 -
XSS基础知识
XSS(Cross Site Scripting)跨站脚本攻击,由于没有过滤掉一些危险关键字,恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。XSS攻击针对的是用户层面的攻击。原创 2023-03-22 15:38:32 · 243 阅读 · 0 评论 -
xss-labs靶场分析及绕过
本文为作者通过xss-labs靶场前13关的经验原创 2023-03-22 15:28:04 · 386 阅读 · 0 评论 -
dom型XSS
dom型XSS(主要是和js语言进行交互)原创 2023-03-20 20:20:55 · 605 阅读 · 0 评论 -
从 XSS Payload 学习浏览器解码
要分清html元素,了解各个元素下可容纳的内容。防止无法识别导致的失败。例:原始文本元素,可以容纳文本,不能容纳字符引用,但可以容纳js的Unicode表示注意解码顺序,在不同的模块下看清模块需求。例:url在处理时会优先识别协议,在处理编码。注意各种解码的需求。例:JS中只有字符串和标识符能用Unicode表示注意解码后生成的结果是否能直接进行使用。例:Unicode解码后的数字会变成字符串使用时必须要加上引号。原创 2023-03-19 16:29:16 · 567 阅读 · 0 评论 -
安全知识小结
同源:协议相同,host相同,端口相同点提:url包含(协议,host,端口)例:1.http和https非同源 原因:协议不同2和非同源 原因:host不同3.:80和非同源 原因:端口不同。原创 2023-03-16 20:17:47 · 311 阅读 · 0 评论 -
XMLHttpRequest(AJAX)
AJAX是访问网页的常规方法,它是 Asynchronous JavaScript and XML 的缩写,指的是通过 JavaScript 的异步通信,从服务器获取 XML 文档从中提取数据,再更新当前网页的对应部分,而不用刷新整个网页。后来,AJAX 这个词就成为 JavaScript 脚本发起 HTTP 通信的代名词,也就是说,只要用脚本发起通信,就可以叫做 AJAX 通信。具体来说,AJAX 包括以下几个步骤。创建 XMLHttpRequest 实例发出 HTTP 请求接收服务器传回的数据。原创 2023-03-16 20:05:10 · 1947 阅读 · 0 评论 -
Docker SYS_ADMIN 权限容器逃逸
如果notify_on_release启用(即值为1时),当cgroup不再包含任何任务时(即,cgroup的tasks文件里的PID为空时),系统内核会默认执行release_agent参数指定的文件里的内容。若启动docker容器时给主机一个--cap-add=SYS_ADMIN的权限,攻击者可以在容器内通过挂载宿主机cgroup,并利用cgroup notify_on_release的特性在宿主机执行shell,从而实现容器逃逸。cgroup:限制资源分配的技术,限制docker的特定资源。原创 2023-03-02 17:16:31 · 1596 阅读 · 0 评论 -
docker的逃逸复现(CVE-2020-15257-host模式容器逃逸漏洞)
因为docker所使用的是隔离技术,就导致了容器内的进程无法看到外面的进程,但外面的进程可以看到里面,所以如果一个 Docker 容器内部可以操作该容器的外部资源,一般理解为操作宿主机的行为。叫做docker逃逸。host模式这种模式下,容器和主机已经没有网络隔离了,它们共享同一个网络命名空间,容器的网络配置和主机完全一样,使用主机的IP地址和端口,可以查看到主机所有网卡信息、网络资源,在网络性能上没有损耗。但也正是因为没有网络隔离,容器和主机容易产生网络资源冲突、争抢,以及其他的一些问题。原创 2023-02-28 15:49:50 · 1516 阅读 · 0 评论 -
nginx降权及匹配php
nginx降权及匹配php的原理及详细步骤原创 2022-11-26 15:29:22 · 1117 阅读 · 0 评论 -
反射型XSS实验(2)
声明:本篇博客是基于本人的上一篇博客 “反射型XSS实验(1)” 的基础上实验的进一步改进,所以其中的一部分相似的知识点将不会在本文中赘述,若想要完全理解本次实验过程作者希望读者先去了解本人的上一篇博客 “反射型XSS实验(1)”,里面会对此次实验中的其余知识点进行了详细说明望周知。原创 2022-11-09 16:17:15 · 384 阅读 · 0 评论 -
反射型XSS实验(1)
安全知识分享原创 2022-11-08 21:03:31 · 915 阅读 · 0 评论