
web漏洞
2ed
这个作者很懒,什么都没留下…
展开
-
PHP反序列化
文章简介:#PHP反序列化学习笔记。目录:#序列化与反序列化 相关函数 1. serialize()函数 2 .unserialize()函数 序列化的不同结果 例题:D0g3CTF 总结 参考文献序列化与反序列化#说到反序列化,就不得不说序列化。序列化:把对象、数组、字符串等转化为字节序列的过程称为序列化反序列化:把字节序列恢复为对象、数组、字符串...原创 2019-10-30 15:15:16 · 419 阅读 · 0 评论 -
CSRF 绕过Referer技巧
1.Refere为空条件下解决方案:利用ftp://,http://,https://,file://,javascript:,data:这个时候浏览器地址栏是file://开头的,如果这个HTML页面向任何http站点提交请求的话,这些请求的Referer都是空的。例:利用data:协议<html> <body> <iframe sr...原创 2019-10-14 15:33:55 · 1356 阅读 · 0 评论 -
SSRF常见绕过思路
搜集的网上常见SSRF绕过思路@绕过http://www.baidu.com@10.10.10.10与http://10.10.10.10请求是相同的该请求得到的内容都是10.10.10.10的内容,此绕过同样在URL跳转绕过中适用。360会阻止这种访问方式,访问显示空白页,firefox、chrome可以这样访问ip地址转换绕过有些ssrf防护措施,会对输入的URL做正则匹配,限...原创 2019-10-11 17:21:38 · 8193 阅读 · 0 评论 -
XXE(XML外部实体注入)漏洞
如果你的应用是通过用户上传处理XML文件或POST请求(例如将SAML用于单点登录服务甚至是RSS)的,那么你很有可能会受到XXE的攻击。XXE是一种非常常见的漏洞类型,我们几乎每天都会碰到它什么是XXE简单来说,XXE全称是——XML External Entity,就是XML外部实体注入。当允许引用外部实体时,通过构造恶意内容,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内...原创 2019-08-01 11:28:33 · 1000 阅读 · 0 评论 -
SSRF漏洞
概述SSRF(Server-Side Request Forgery, 服务端请求伪造),即web应用提供了从其他服务器应用获取数据的功能,如使用用户指定的URL,web应用可以获取图片,下载文件,读取文件内容等,但并未对输入的协议和ip地址做过滤和限制,所以攻击者利用此漏洞,以存在缺陷的web应用作为代理去发起网络请求来攻击、探测内网服务和其他远程服务器,正因为是服务器发起的请求,所以可...原创 2019-07-21 14:21:12 · 379 阅读 · 0 评论 -
webshell与一句话木马
webshell可理解为web+shell 通常就是大佬所说的大马web就是指web页面,shell就是命令执行环境。webshell就是以 asp、aspx、php、jsp 或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp、aspx、php或jsp后门文件与网站web服务器目录下正常的网页文件混在一起,然后就可以使用浏览器来...原创 2019-06-23 14:36:08 · 3262 阅读 · 1 评论 -
目录遍历漏洞和任意文件下载漏洞
目录浏览(目录遍历)漏洞目录浏览漏洞是由于网站存在配置缺陷,导致网站目录可以被任意浏览,这会导致网站很多隐私文件与目录泄露,比如数据库备份文件、配置文件等,攻击者利用该信息可以为进一步入侵网站做准备。目录浏览漏洞的探测 :可以利用web漏洞扫描器扫描web应用进行检测,也可通过搜索,网站标题包含“index of”关键词的网站进行访问目录浏览漏洞的危害:攻击者通过访问网站某一目录时,该目录没...原创 2019-06-23 14:17:14 · 5344 阅读 · 0 评论 -
CSRF漏洞
CSRF是什么?CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF。CSRF可以做什么?你这可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义发送恶意请求。CSRF能够做的事情包括:以你名义发送邮件,发消息,盗取你的账号,甚至于购买商品,...原创 2019-06-13 17:34:00 · 1603 阅读 · 0 评论 -
phpcms漏洞姿势
作者:J0o1ey原文来自:论如何优雅地拿下PHPCMS一、PHPCMS简介PHP是国内领先的网站内容管理系统,同时也是一个开源的PHP开发框架,采用PHP5+MYSQL进行开发,拥有非常庞大的用户量。 百度百科介绍其优点主要如下:①功能强大②模块化,开源,可扩展功能强大灵活③支持自定义模型和字段负载能力强,支持千万级数据模板制作方便④支持中文标签和万能标签进行数...原创 2019-05-09 11:04:34 · 788 阅读 · 0 评论 -
sql注入绕过技巧之打狗棒法
0x0001首先针对 preg_replace 很多狗都是通过替换关键词来进行过滤:preg_replace(‘A’ , ‘B’ , C) :执行一个正则表达式的搜索和替换,这个的意思是搜索C中符合A的部分,然后用B来代替。1.大小写绕过有些替换的过程中没有考虑到数据库执行过程大小写转换的问题,只处理了小写或大写的关键字,例如:select和SELECT会被过滤,但seLeCt并不会被防...原创 2019-04-04 17:54:23 · 732 阅读 · 0 评论 -
sql基于 extractvalue(),floor(),updatexml()函数的报错注入
floor函数报错select 1 from (select count(*),(concat(floor(rand(0)*2))x from information_schema.tables group by x)a;暴库select 1 from ( select count(*),(concat((select schema_name from information_sche...原创 2019-03-27 11:10:19 · 1964 阅读 · 0 评论 -
利用xss漏洞结合xss平台实现社工钓鱼
本文主要介绍如何结合 xss平台 利用xss漏洞 然后,伪造一个钓鱼登陆页,然后,实现钓鱼,获取 用户和密码,之后传到我们的公网服务器中首先我们需要一个存在xss漏洞的网站,不管是反射或存储,只要它有txtx ,然后呢你还得有一台公网服务器,当然在局域网中的话就可以考虑用自己的物理机开一个web服务器。用来接收钓鱼页 post回来的用户和密码。然后呢 随便去个xss平台注册 ,我注册的是这个x...原创 2019-01-03 20:26:41 · 7287 阅读 · 4 评论 -
文件解析漏洞总结
文件解析漏洞,是指Web容器(Apache、nginx、iis等)在解析文件时出现了漏洞,从而,黑客可以利用该漏洞实现非法文件的解析。0x001 IIS解析漏洞目录解析在 IIS5.x/6.0 中,在网站下建立文件夹的名字为*.asp、.asa、.cer、*.cdx 的文件夹,其目录内的任何扩展名的文件都被IIS当做asp文件来解释并执行。例如创建目录 test.asp,那么 /test...原创 2019-04-09 23:00:54 · 578 阅读 · 0 评论 -
文件上传漏洞绕过姿势
文件上传漏洞文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。 文件上传漏洞本身就是一个...原创 2019-04-08 21:30:46 · 1277 阅读 · 0 评论 -
文件包含漏洞
程序开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接调用此文件, 而无需再次编写,这中文件调用的过程一般被称为文件包含。 程序开发人员一般希望代码更灵活,所以将被包含的文件设置为变量,用来进行动态调用, 但正是由于这种灵活性,从而导致客户端可以调用一个恶意文件,造成文件包含漏洞。 几乎所有脚本语言都会提供文件包含的功能,但文件包含漏洞在PHP Web Application中居...原创 2019-04-15 14:21:43 · 1011 阅读 · 0 评论