- 博客(9)
- 资源 (4)
- 收藏
- 关注
原创 SSRF漏洞基础
SSRF 即Server-Side Request Forgery服务器端请求伪造攻击,利用漏洞伪造服务器端发起请求,从而突破客户端获取本身得不到的数据,SSRF攻击的目标是从外网无法访问的内部系统。SSRF漏洞形成的原因主要是服务器端所提供的接口中包含了所要请求的内容的URL参数,并且未对客户端所传输过来的URL参数进行过滤。假设A网站是一个所有人都可以访问的外网网站,B网站是一个他们内部的网站,普通用户只能访问A网站,不能访问B网站,但是我们可以通过A网站做中间人,伪造身份发送请求,就可以访问B网
2021-02-14 16:13:48
273
原创 XXE漏洞基础
0x00 XML基础可扩展标记语言(英語:Extensible Markup Language,简称:XML)是一种标记语言。 标记指计算机所能理解的信息符号,通过此种标记,计算机之间可以处理包含各种信息的文章等。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。如图所示:xxe漏洞与DTD文档相关。DTD文档类型定义(DTD)可定义合法的XML文档构建模块,它使用一系列合法的元素来定义文档的结构。DTD 可被成行地声明于XML文档中(内部引用),也可作为一个外部引用。内部声
2021-02-14 15:02:43
225
原创 Hexo个人博客Next主题配置
添加评论功能可用的评论系统大概有:HyperComments:https://www.hypercomments.com (来自俄罗斯的评论系统,使用谷歌账号注册。)来必力:https://livere.com (来自韩国,使用邮箱注册。)畅言: http://changyan.kuaizhan.com (安装需要备案号。)Gitment: https://github.com/imsun/gitment (有点小bug,比如说每次需要手动初始化,登录时会跳到主页。。)Valine: h
2021-02-14 14:31:38
436
2
原创 SQL回显注入
0x00 注入过程三种注入 where user_id = 1 or 1=1 where user_id = '1' or '1'='1' where user_id =" 1 "or "1"="1"注释符# 单行注释,常编码为%23--空格 单行注释 注意为短线短线空格/*()*/ 多行注释 至少存在俩处的注入 /**/常用来作为空格判断字段数order by确定回显点union select 1,2查询数据库信息ver
2021-02-14 09:35:10
1071
原创 PHP反序列化漏洞(1)
背景Serialize() //将一个对象转换成一个字符串unserialize() //将字符串还原成一个对象通过序列化与反序列化我们可以很方便的在PHP中进行对象的传递。本质上反序列化是没有危害的。但是如果用户对数据可控那就可以利用反序列化构造payload攻击。常见方法__construct()//创建对象时触发__destruct() //对象被销毁时触发__call() //在对象上下文中调用不可访问的方法时触发__callStatic() //在静态上下文中调用不可访
2021-02-11 17:34:34
107
原创 PHP文件包含漏洞
0x00 文件包含与文件包含漏洞文件包含是指,服务器执行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码,并且当PHP来执行。文件包含还有另外一个名称,那就是代码重用。我们若是需要修改页面,只需要修改一个头部代码文件就可以了,其他上万个页面将会全部对应改变。文件包含漏洞是指客户端(一般为浏览器)用户通过输入控制动念包含在版务器的文件,从而导致恶意代码的执行及敏感信息泄露,主要包括本地文件包含LFI和远程文件包含RFI两种形式0x01 文件包含函数文件包含的函数:vrequire()
2021-02-11 17:20:52
629
2
原创 PHP弱类型
0x01 什么是弱类型强类型语言,当你定义一个变量是某个类型,如果不经过代码显式转换(强制转化)过,它就永远都是这个类型,如果把它当做其他类型来用,就会报错弱类型语言,你想把这个变量当做什么类型来用,就当做什么类型来用,语言的解析器会自动(隐式)转换。0x02 弱类型整数大小比较$temp = $_GET['password'];is_numeric($temp)?die("no numeric"):NULL;if($temp>1336){echo $flag;is_numeric
2021-02-09 22:37:35
253
原创 XSS漏洞基础
0x00 简介跨站脚本简称xss(cross-site scripting),利用方式主要是借助网站本身设计不严谨,导致执行用户提交的恶意js脚本,对网站自身造成危害。0x01 分类反射型只是简单地把用户输入的数据”反射”给浏览器,攻击时需要用户配合点击,也叫”非持久型xss”。存储型会把用户输入的数据”存储”在服务器端,也叫”持久性xss”,常见留言板等可以提交展示用户输入内容的功能点。DOM型这种类型的XSS并非按照“数据是否保存在服务器端”来划分的,从效果上来说也是反射型XSS单独划分
2021-02-09 21:01:24
352
原创 SQL注入总结
0x00 SQL注入原理与分类原理SQL注入是因为后台SQL语句拼接了用户的输入,而且Web应用程序对用户输入数据的合法性没有判断和过滤,攻击者可以通过构造不同的SQL语句来实现对数据库的任意操作。比如查询、删除,增加,修改数据等等,如果数据库的用户权限足够大,还可以对操作系统执行操作。分类1按照参数类型可分为两种:数字型和字符型。当发生注入点的参数为整数时,比如 ID,num,page等,这种形式的就属于数字型注入漏洞。同样,当注入点是字符串时,则称为字符型注入,字符型注入需要引号来闭合。2
2021-02-09 20:57:53
181
WinHex18.0_x64.rar
2021-02-10
burpsuite1.6pro.zip
2021-02-10
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人