
小迪web
文章平均质量分 82
login_upset
一名上市外企的信息安全社畜~~
展开
-
WEB渗透-语言漏洞
1.JS2.ASP3.PHP4.NET5.Python使用ASP直连Access数据库时,在database/#data.mdb就是其数据库。如果网站管理者没有更改数据库路径,可以直接在url中输入database/%23data.mdb,download并查看数据库。如果更改数据库位置或者名称,可以尝试访问include/con.asp文件查看数据库位置,再download。sql注入_qqsql注入命令-优快云博客原创 2024-01-09 02:38:41 · 1517 阅读 · 0 评论 -
XXE&XML利用检测绕过漏洞
XML:传输和储存格式类型XXE:XML的漏洞注入全称(xml external entity injection)原创 2023-08-28 18:01:35 · 222 阅读 · 0 评论 -
文件包含漏洞
什么是文件包含?答:为了更好的使用代码的重用性,引入了文件包含函数,可以通过文件包含函数将文件包含进来,直接使用包含文件的代码文件包含漏洞的成因是什么?答:在包含文件时候,为了灵活包含文件,将被包含的文件设置为变量,通过动态变量来引入需要包含的文件时,用户可以对变量的值可控而服务器端未对变量的值进行合理地校验或者校验被绕过,这样就导致了文件包含漏洞出现在PHP语言当中。文件包含的函数有哪些?原创 2023-07-28 16:13:47 · 129 阅读 · 1 评论 -
XSS ===
HttpOnly是包含在http返回头Set-Cookie里面的一个附加的flag,所以它是后端服务器对cookie设置的一个附加的属性,在生成cookie时使用HttpOnly标志有助于减轻客户端脚本访问受保护cookie的风险(如果浏览器支持的话)如果支持HttpOnly的浏览器检测到包含HttpOnly标志的cookie,并且客户端脚本代码尝试读取该cookie,则浏览器将返回一个空字符串作为结果。对方网站管理员会经常查看用户提交的Xss语句,例如:留言板,评论区,订单系统,用户反馈等。原创 2023-07-12 10:33:37 · 82 阅读 · 1 评论 -
P20~P24 文件上传漏洞
黑名单:明确不允许上传的格式后缀例如asp、php、jsp、apsx、cgi、war。白名单:明确可以上传的格式后缀例如jpg、png、zip、rar、gif等等。双后缀名绕过 a.php改成a.pphphp。==$$DATA绕过 .php::$DATA。%00截断(php 5.3.29以下).htaccess解析+一句话木马。突破exif_imagetype。突破getimagesize。.php改成.php. (只在windows服务器有用 因为linux不会自动。原创 2023-06-26 20:48:19 · 132 阅读 · 1 评论 -
P17~P19 冷门注入和WAF绕过(未完成)
二次注入:白盒注入 like sqiliib/less/24 php中#=\ 注释。———————————————————分割线—————————————————————特殊符号:select databse()和 select ~database()加解密:bp 有解密加密 like sqiliib/less/21。id=admin '# 形成'admin' #注释符混用:database()和database/**/()waf到时候统一写一篇文章。原创 2023-05-23 11:45:54 · 63 阅读 · 0 评论