- 博客(9)
- 收藏
- 关注
原创 序列化漏洞
序列化的结果:O:6:"Person":2:{s:4:"name";其中O代表对象,有6个字符,2代表有两个属性,s代表name这个属性是srting类型,有4个字节。所谓序列化,就是将一个变量的数据转换为字符串(但是与类型转换不同)。__clone():使用关键字 clone 复制一个对象时自动调用。__callStatic():调用一个不存在的静态方法时自动调用。__set():设置一个不存在的私有属性时自动调用。__call():调用一个不存在的方法时自动调用。
2024-12-01 02:10:35
480
原创 SQL注入漏洞
6.获取表里有哪些字段 :id=-1 union select 1,2,3,group_concat(column_name) from information_schema.columns where table_name='users' and table_schema='jrlt。4.确认了字段数(列数)和显示的位置就可以使用union 注入了,首先查询当前是哪个数据库,可以这样写:id=-1 union select 1,2,3,database()(1)首先判断是否存在注入点及注入的类型。
2024-12-01 01:44:01
235
原创 XXE漏洞
XXE漏洞全称XMLExternal Entity Injection,即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站等危害。应用程序解析XML时调用外部实体,就会执行恶意代码达到攻击的效果。在文本框输入如下代码,1.txt里面的内容就会被读出来。这里把实体xxe的值定义为一串系统执行命令。下面的界面存在一个XXE漏洞。的值替换为一串恶意代码,新建一个1.txt文件。
2024-12-01 00:44:39
122
原创 Xml基础
zhangsan就是一个自定义实体,“zs”是它的值,调用的时候前面要加上&,后面加上;DOCTYPE users [ //根标签为users。ELEMENT是实体的意思,实体可以分为预定义实体,自定义实体,参数实体。> //文档声明。其中A和B就是参数实体,前面有%号,可以直接在定义的时候调用。3属性值必须使用引号(单双都可)引起来。1 xml第一行必须定义为文档声明。2 xml文档中有且仅有一个根标签。XML被设计为传输和存储数据。
2024-12-01 00:25:35
129
原创 CSRF&SSRF 漏洞
简单来说就是发送到服务器的请求都会判断REFERER,由于CSRF攻击是从黑客的服务器上发出的请求,REFERER和一般的请求不一样。把上面的代码复制出来,放到1.html文件中,当用户在访问A网站的同时还访问了1.html,用户在A网站的信息就会被修改。用户访问A网站,黑客根据A网站伪造了一个链接请求,用户一旦点击了这个请求,用户在A网站的一些信息就会被篡改。代码中的修改信息可以自己设置,用户访问1.html就完成了一次CSRF攻击。右键检查,查看网络,点击提交时会有一个csrf的get请求。
2024-12-01 00:04:33
484
原创 RCE漏洞
简介:在很多 Web 应用中,开发人员会使用一些函数,这些函数以一些字符串作为输入,功能是将输入的字符串当作代码或者命令来进行执行。当用户可以控制这些函数的输入时,就产生了 RCE 漏洞。其中system()函数的意思就是将输入的字符串当作命令。其中eval()函数的意思就是将输入的字符串当作代码。1新建一个1.php文件,里面有远程命令执行漏洞。1新建一个1.php文件,里面有远程代码执行漏洞。2 输入恶意代码攻击。
2024-11-30 22:43:37
230
原创 xss漏洞
简介:跨站脚本攻击,恶意攻击者往 Web 页面里插入恶意 Script 代码,当用户浏览该页面时,嵌入 Web 里面的Script 代码会被执行,从而达到恶意攻击用户的目的。和反射型一样,只不过攻击的代码会存储在服务器中,攻击一直持续下去,危害比反射大。第四步:客户端解析server返回的html,恶意代码也随之执行。第三部:服务端将恶意代码取出,拼接在html中返回给客户端。第一步:用户点击了包含恶意 Script 代码的URL。第一步:用户点击了包含恶意 Script 代码的URL。
2024-11-30 22:29:13
100
原创 文件包含漏洞和文件下载漏洞
注意:远程包含的限制很小,即使做了和本地包含一样的添加后缀的限制,黑客也可以在自己的服务器上把1.txt的文件名改为1.txt.html。文件的后缀加上了一个.html,在黑客利用文件包含攻击的时候,访问的文件就变成1.txt.html,但实际上不存在这个文件,就会报错。总结:文件下载漏洞和文件包含漏洞类似,文件包含是通过恶意代码去获取服务器的配置信息,文件下载是直接下载文件的配置文件。简单来说,文件包含就是将指定的文件当代码执行,黑客通过执行文件里的恶意代码来获取服务器的信息。以传递相应格式的数据。
2024-11-30 21:42:16
1453
原创 文件上传漏洞
绕过方式:从上面的代码可以看出,新的文件名是由一个固定的前缀和随机的数字组成的,所以可以在固定的前缀后面加上一个1.php%00,::$DATA的原理:在 window 的时候如果文件名+"::$DATA,就不会检查文件的后缀名。当建立*.asa、*.asp 格式的文件夹时,其目录下的任意文件都将被 IIS 当做 asp 文件解。绕过方式:bp抓包,在文件末尾加一个“.”,或者后缀改为大写,或者文件末尾增加一个空格。介绍:上传文件的时候,如果服务器端脚本语言,未对上传的文件进行严格的验证和过滤,
2024-11-30 20:21:47
257
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人