
Web
文章平均质量分 98
Qwzf
一个爱学习的小白
个人博客:http://www.qwzf.top/
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
浅谈PHP无回显命令执行的利用
文章目录0x00 前言0x01 判断方法1、审计代码2、延时3、HTTP请求4、DNS请求0x02 利用方法1、执行命令2、写shell(直接写入或外部下载shell)3、通过dnslog带出数据4、反弹shell5、msf反向回连6、使用nc7、curl上传文件读取源码0x03 后记0x00 前言命令执行可能会存在命令执行完没有回显,首先要判断命令是否有执行。确定命令可以执行,然后进行无回显命令执行的绕过与利用0x01 判断方法1、审计代码审计代码,根据代码逻辑判断2、延时ip=|ls|sl原创 2020-08-18 23:13:34 · 2437 阅读 · 0 评论 -
命令执行绕过的练习(一)
0x00 前言总结完命令执行漏洞的相关绕过知识,做一下CTF题巩固一下,并总结一下做题过程。0x01 GKCTF-Check_In题目源码:<title>Check_In</title><?php highlight_file(__FILE__);class ClassName{ public $code = null; public $decode = null; function __construct()原创 2020-08-12 16:37:24 · 1853 阅读 · 0 评论 -
REGEXP注入与LIKE注入学习笔记
首发于先知社区0x00 前言之前已经学过SQL盲注了,也见过盲注中REGEXP注入,但没详细了解过。正好这次BJD遇到了这个,简单总结,并把题目复现一下。0x01 注入原理REGEXP注入,即regexp正则表达式注入。REGEXP注入,又叫盲注值正则表达式攻击。应用场景就是盲注,原理是直接查询自己需要的数据,然后通过正则表达式进行匹配。0x02 REGEXP注入分析1、基本注入select (s...原创 2020-08-08 20:44:27 · 4363 阅读 · 5 评论 -
超文本标记语言html
1、html基本格式&amp;amp;amp;amp;amp;amp;amp;amp;amp;lt;!DOCTYPE html&amp;amp;amp;amp;amp;amp;amp;amp;amp;gt; &amp;amp;amp;amp;amp;amp;amp;amp;amp;lt;!--声明文档解析类型--&amp;amp;amp;amp;amp;amp;amp;amp;amp;gt;&amp;amp;amp原创 2019-01-16 17:58:49 · 819 阅读 · 0 评论 -
命令执行(Command Injection)与代码执行(Code execution)
前言Web学习进行时,最近又学习了命令执行和代码执行漏洞。于是记录了学习过程。命令执行与代码执行基础简介命令执行漏洞概念:命令执行漏洞,就是指用户通过浏览器或其他辅助程序提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令。通俗的讲:当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数。如PHP中的system、exec、s...原创 2019-08-09 00:02:42 · 8302 阅读 · 0 评论 -
PHP反序列化漏洞
前言最近又学习了新的漏洞知识——PHP反序列化漏洞,学习之余总结一下。什么是php反序列化漏洞php反序列化漏洞,又叫php对象注入漏洞。简单来讲,就是在php反序列化的时候,反序列化的内容是用户可控,那么恶意用户就可以构造特定序列化内容的代码,通过unserialize()函数进行特定的反序列化操作,并且程序的某处存在一些敏感操作是写在类中的,那么就可以通过这段恶意代码,达到执行攻击者想...原创 2019-08-14 23:30:59 · 1164 阅读 · 0 评论 -
常见Web源码泄露
写在前面源码泄露漏洞成因把网站部署在某一个虚拟主机上面,然后把代码先打包压缩后上传,上传成功后再去服务器解压。虽然解决了上传速度慢的问题。但压缩包解压后如果没有删除,当攻击者发现后就可以把代码压缩包下载;因为部署到服务器上的都是源代码,这时候攻击者就可以通过代码进一步挖掘一些安全漏洞:文件上传,SQL 注入等等。0x01 .git源码泄漏当在一个空目录执行 git init 时,Git 会...原创 2019-08-15 20:03:40 · 1340 阅读 · 0 评论 -
文件包含漏洞
0前言因为之前做过文件包含漏洞的Web题,了解了一点文件包含漏洞的一些知识,但并没有总结。所以现在重新学习并总结了一下文件包含漏洞。文件包含漏洞简介什么是文件包含为了更好地使用代码的重用性,引入了文件包含函数,可以通过文件包含函数将文件包含进来,直接使用包含文件的代码。文件包含的原理PHP中提供了四个文件包含的函数,分别是include()、include_once()、require...原创 2019-08-21 21:18:14 · 1407 阅读 · 0 评论 -
任意文件读取与下载漏洞
前言上周参加了一个线上赛。有个Web题的WriteUp说是任意文件下载。由于之前没学过,所以就没有想到。现在学习一下为什么产生任意文件读取与下载漏洞一些网站的业务需要,可能提供文件查看或下载的功能,如果对用户查看或下载的文件不做限制,就能够查看或下载任意的文件,可以是源文件,敏感文件等等。任意文件读取漏洞任意文件读取是属于文件操作漏洞的一种,一般任意文件读取漏洞可以读取配置信息甚至系统重...原创 2019-11-14 22:52:37 · 16562 阅读 · 1 评论 -
从一道题到HTTP请求走私
前言之前一次线上赛,遇到一道Web题,涉及了HTTP请求走私。由于之前未学习过,从而我展开了HTTP请求走私的学习之旅。HTTP请求走私是什么HTTP请求走私是一种干扰网站处理从一个或多个用户接收的HTTP请求序列的方式的技术。使攻击者可以绕过安全控制,未经授权访问敏感数据并直接危害其他应用程序用户。为什么会产生HTTP请求走私前端服务器(CDN)和后端服务器接收数据不同步,引起对客户端...原创 2019-11-14 22:55:39 · 1153 阅读 · 0 评论 -
sqli-labs攻关3(Less-11~Less-22)
前言好久没打sqli-labs了,闲来无事继续打一下。一、联合查询-POST注入1、联合查询POST单引号注入1.注入点判断uname=admin\&passwd=&submit=Submit通过添加反斜杠\,得知是'闭合2.显示位判断uname=不存在的用户' union select 1,2 #&passwd=&submit=Submit...原创 2019-11-14 23:01:25 · 374 阅读 · 0 评论 -
sqli-labs攻关4(Adv)(Less-23~Less-38)
前言总结完最常见的GET型和POST型的联合查询注入、报错注入、SQL盲注。于是就继续总结了一些不太常见的SQL注入。原创 2019-11-14 23:02:37 · 423 阅读 · 0 评论 -
sqli-labs攻关5(Sta)(Less-39~Less-53)
前言闲来无事,继续打sqlilabs,并总结相关知识。一、堆叠注入(Less-39~Less-45)Stacked injection:堆叠注入(堆查询注入)堆叠注入的原理在SQL中,分号;是用来表示一条sql语句的结束。试想一下我们在 ; 结束一个sql语句后继续构造下一条语句,会不会一起执行?因此这个想法也就造就了堆叠注入。而union injection(联合注入)也是将两条语句...原创 2019-11-17 00:53:18 · 624 阅读 · 0 评论 -
从XML相关一步一步到XXE漏洞
前言想学XXE漏洞,XXE(XML External Entity Injection) 全称为 XML 外部实体注入。XML?!发现我不会,学习一下吧!什么是 XML?XML 指可扩展标记语言(EXtensible Markup Language)。XML 是一种很像HTML的标记语言。XML 的设计宗旨是传输数据,而不是显示数据。XML 标签没有被预定义。您需要自行定义标签。XM...原创 2020-01-14 20:04:46 · 549 阅读 · 0 评论 -
SSRF漏洞的利用与攻击内网应用
0x02 SSRF漏洞1、SSRF漏洞简介SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(由于它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内网)SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目...原创 2020-03-24 22:32:48 · 3391 阅读 · 2 评论 -
从一些常见场景到CSRF漏洞利用
前言SQL注入漏洞学的差不多了,于是又开始学习新的知识CSRF与SSRF漏洞。CSRF漏洞原创 2020-03-04 11:28:30 · 2563 阅读 · 0 评论 -
Hexo速度优化及遇到的问题(gulp4、hexo-neat)
前言这几天闲来无事,学习了下Hexo的博客速度优化,发现有好多方法。CDN加速、coding部署、gulp压缩、原创 2020-02-08 01:11:35 · 1949 阅读 · 5 评论 -
Web前端-CSS篇
Web前端-CSS篇学习CSS之后,感觉对Web前端又有了更深一步的理解。学习总结了许久,总算把学习笔记写完了,顿觉一阵轻松!!学习过程中,虽然有些枯燥,但最终的收获却很多很多。下面便是我的CSS的学习笔记,自我认为还行~~一、CSS定义和三种用法1、CSS:层叠样式表负责页面内容的样式标签的属性产生的问题:浏览器麻烦,需要改很多对开发人员:复杂,难维护解决方法:通过标...原创 2019-04-26 23:23:56 · 361 阅读 · 0 评论 -
一次团队内部比赛经历
一次团队内部比赛经历经过这次登录框被多数人打爆的经历,我反思了很多。由于当时为了快点写好登录框,没有考虑对登录框的SQL注入进行预防。在写登录框制作总结时,也发现了自己登录框存在的漏洞,但是没有去改。。。最终导致这一惨剧的发生!!!经过不断的修改,最终把我已知漏洞修复完毕。在这个过程中,我收获了很多,所以总结了一下。。SQL注入介绍所谓SQL注入式攻击,就是输入域或页面请求的查询字符串,...原创 2019-04-27 15:17:11 · 639 阅读 · 1 评论 -
XSS攻击常识及常见的XSS攻击脚本汇总
一、什么是XSS?XSS全称是Cross Site Scripting即跨站脚本,当目标网站目标用户浏览器渲染HTML文档的过程中,出现了不被预期的脚本指令并执行时,XSS就发生了。这里我们主要注意四点:1、目标网站目标用户;2、浏览器;3、不被预期;4、脚本。二、XSS有什么危害?当我们知道了什么是XSS后,也一定很想知道它到底有什么用,或者有什么危害,如何防御。关于XSS有关危害,...转载 2019-04-27 23:18:16 · 1867 阅读 · 1 评论 -
Web前端-HTML篇
Web前端-HTML篇最近学习了Web前端的入门课程,深有感触,于是写了这篇学习笔记总结了一下,希望能加深自己的理解,而在此之前,为了写一个表单提交页面,学习了一些html的基础知识。在这些基础上学习Web前端,感觉学习轻松多了有么有?感觉真好!一、前端介绍前端包括:html、css、javascript入门阶段:改一般页面和动效前端历史:第一个网站→table表格→JavaScri...原创 2019-04-24 16:16:22 · 1096 阅读 · 0 评论 -
Web开发-PHP基础篇(一~二)
Web开发-PHP基础篇(一-二)学前准备学前准备:html、cssPHP超文本预处理器PHP 是一种创建动态交互性站点的强有力的服务器端脚本语言。php擅长网站开发 php吸收c java perl允许网站开发人员快速编写的动态页面(信息的更新)php可以运行在windows,linux等各种操作系统上!浏览器>输入url地址>显示网站内容网络主机(硬件)运...原创 2019-07-16 16:10:24 · 2449 阅读 · 0 评论 -
Web开发-PHP基础篇(三)
Web开发-PHP基础篇(三)又继续学习了PHP的学习教程,正则表达式、日期与时间、图像处理、文件与目录操作和会话控制。感觉都十分重要,于是在学习中做了认真总结,总结如下一、正则表达式1、正则表达式语法规则 描述了一类字符串的特征,然后通过这个特征可以配合一些特定的函数,来完成对字符串更加复杂的一系列操作! 普通字符和特殊字符组成的一个字符串如:$a='/test/';$st...原创 2019-07-16 16:15:57 · 483 阅读 · 0 评论 -
Web开发-PHP基础篇(四)
Web开发-PHP基础篇(四)一、数据库基本概念**数据库:**信息存储的仓库,包括一系列的关系措施!**表:**一个数据库中可以有若干张表(形式上你可以看出我们日常生活中建立的表)**字段:**表里面的信息会分若干个栏目来存,这些栏目,在数据库技术中叫"字段",栏目里面存的具体信息叫"字段值"**记录:**一条信息我们叫一条记录一个数据库管理系统中可以建立若干个数据库,每个数据库中...原创 2019-07-16 16:18:52 · 390 阅读 · 0 评论 -
Web开发-简单BBS论坛
Web开发-简单BBS论坛开发了两周的bbs论坛系统,总算在上周完成了,并且已经把项目文件上传到github上了。[我的bbs]。。。开发完之后,感觉对sql语句、mysql函数和PHP代码有了深刻的理解。同时了解了开发流程。。好像收获很多耶!!!总结一下吧。。。大致思路需求浏览者有浏览任何版块、任何帖子以及任何回复的权限,并且任何浏览者都有注册成为本论坛的用户的权限。注册用户比浏...原创 2019-07-16 17:11:00 · 4772 阅读 · 12 评论 -
XSS漏洞攻击(一)
XSS漏洞攻关(一)前言在了解xss之前,可以先了解一下下面这些内容1.AJAX实现异步更新、跨域2.常用命令document.write();``alert("");``document.cookie;3.payload—意思为有效载荷,概念验证,即是漏洞验证脚本;Ajax跨域1.允许单个域名访问指定某域名跨域访问,只需在http://xx.com/xx.php文件头部添加如下...原创 2019-07-16 17:35:45 · 2615 阅读 · 0 评论 -
XSS漏洞攻击(二)
XSS漏洞攻关(二)前言之前已经总结过一部分xss的一些绕过方式,但由于其他原因没有总结完,现在有时间了,于是参考了大牛的博客,继续总结了一下。正文XSS攻击常见利用方式(后续)7.HTTP头流量包注入这一部分需要抓包改包,还好之前学习了点HTTP协议基础。就再次了解下BurpSuite怎么抓包改包就行了。参考博客:Burpsuite拦截并修改request/responseL...原创 2019-07-16 17:44:24 · 839 阅读 · 0 评论 -
sqli-labs攻关1(错误型注入、双查询注入)
sqli-labs攻关(一)前言为了更好的学习和练习有关SQL注入的知识,于是我开启了sqli-labs的通关之路。。。。为了方便学习查看,我在源码中的$sql下一句语句写以下php语句(就是输出拿到数据库查询的完整语句是怎么样的)echo "你的 sql 语句是:".$sql."<br>";在开始注入之前,我学习了下面这些相关sql注入基础知识。sql注入基础知识...原创 2019-07-16 17:52:12 · 1631 阅读 · 0 评论 -
文件上传漏洞 学习笔记(二)
前言之前已经总结了一部分文件上传漏洞,现在继续总结剩余的另一部分。正文漏洞环境依旧用的upload-labs。四、白名单限制文件上传文件截断绕过%00截断类型:PHP %00截断原理:因为00代表结束符,所以会把00后面的所有字符删除条件:PHP版本小于5.3.4,PHP的magic_quotes_gpc为OFF状态常见的截断上传0x00,%00,/00 截断的核心在于chr...原创 2019-08-03 01:58:01 · 1081 阅读 · 0 评论 -
sqli-labs攻关2(布尔盲注、时间盲注)
前言之前已经通过sqli-libs攻关的方式,总结过SQL注入的简单注入和双注入。所以这次继续通过sqli-libs攻关的方式总结SQL注入的布尔盲注和时间盲注。正文...原创 2019-07-22 23:03:57 · 1012 阅读 · 0 评论 -
文件上传漏洞 学习笔记(一)
前言学习进行时,最近我学习了文件上传漏洞,感觉收获很大,所以总结一下。为什么存在文件上传漏洞上传文件时,Web应用程序没有对上传文件的格式进行严格过滤 , 就容易造成可以上传任意文件的情况。还有一部分是攻击者通过 Web服务器的解析漏洞来突破Web应用程序的防护。危害上传漏洞与SQL注入或 XSS相比 , 其风险更大 , 如果 Web应用程序存在上传漏洞,攻击者可以利用上传的恶意脚本文件...原创 2019-07-31 23:00:11 · 1906 阅读 · 0 评论 -
SQL注入-报错注入
前言之前没有对SQL报错注入详细总结过,总结一下。12种SQL报错注入1、通过floor报错,注入语句如下:and select 1 from (select count(*),concat(user(),floor(rand(0)*2))x from information_schema.tables group by x)a);2、通过extractvalue报错,注入语句如下:...原创 2019-09-25 00:20:45 · 3439 阅读 · 0 评论 -
Github-Hexo的搭建
Github-Hexo的搭建这几天由于团队下发了一个任务,需要搭建一个github-hexo个人博客。第一次听到这个任务,你是不是有点懵,反正当时的我是特别懵。由于从没有搭建过一些东西,想着是不是特别有趣?于是在浓厚好奇心的驱使下,我开启了自学模式,学习一些大佬的搭建经验和讲解。总算在不懈努力的学习下,幸运的成功无踩坑搭建了我的github-hexo个人Blog。由此,我写下这篇blog,希望...原创 2019-03-17 23:07:16 · 562 阅读 · 0 评论