
web安全
文章平均质量分 66
虚无-缥缈
世界上所有不利因素都是因为当事人的能力不足!
展开
-
1.文件上传漏洞流程
上传流程:1)寻找上传点网站前台的上传点一般有头像上传、附件上传、证件认证上传。如果通过SQL注入或者其它一些技术手段得到网站后台权限,一般在网站更新页面的地方会存在上传点。也可以通过敏感目录或文件扫描工具扫到- -些开源编辑器的测试上传页面等等。2)找到上传点之后,先上传一张正常的图片测试该上传点是否可用。3)上传一张正常的图片,抓包修改文件后缀名为对应网站脚本语言。该操作可以绕过前端检测、MIME检测、文件内容检测,可以检测出网站是否对上传文件进行了文件后缀名的检测。如果上传成功表转载 2021-11-19 21:24:15 · 1066 阅读 · 0 评论 -
2.文件上传绕过
一、客户端检测绕过1,判断按F12打开网络检测,提交一个非法格式的文件,若没有请求数据发送出去,直接判断出是非法格式则是客户端检测。如图,只在客户端前端对文件格式是否为满足条件的png、bmp、gif、jpg进行了校验。function checkFile() { var file = document.getElementsByName('upload_file')[0].value; if (file == null || file == "") { ale转载 2021-11-19 21:22:49 · 4483 阅读 · 0 评论 -
1.文件包含漏洞
一,什么是文件包含漏洞随着网站业务的需求,程序开发人员一般希望代码更灵活,所以将被包含的文件设置为变量,用来进行动态调用,但是正是这种灵活性通过动态变量的方式引入需要包含的文件时,用户对这个变量可控而且服务端又没有做合理的校验或者校验被绕过就造成了文件包含漏洞。例如:<php require $_GET['filename'];?php>总结:要想成功利用文件包含漏洞,需要满足两个条件1,要有文件包含函数并且通过动态变量的方式引入需要包含的文件2,用户能够控制该动态变量php中常转载 2021-11-19 20:49:09 · 832 阅读 · 0 评论 -
CSRF跨站请求伪造
一、CSRF漏洞原理我们不能挟持用户,但是我们可以挟持用户的浏览器发送任意的请求。某些html标签是可以发送HTTP GET类型的请求的。例如<img>标签:<img src="http://www.baidu.com" />浏览器渲染img标签的时候,并不知道img标签中src属性的值,到底是不是一个图片,浏览器做的就是根据src中的链接,发起一个HTTP GET请求,并且携带上当前浏览器在目标网站上的凭证,也就是cookies,获取返回结果以图片的形式渲染。根据这个特性,可原创 2021-11-19 20:45:13 · 3442 阅读 · 0 评论 -
复现CSRF时遇到的问题
环境dvwa中low水平的csrf复现,专业版火狐与谷歌问题修改密码,发现img标签中src获取的cookie值与浏览器获取的不同。在网上找了半天也没解决,后来让朋友用他的浏览器访问我的dvwa,结果他的能够复现,所以不是网站的问题,那就是浏览器的问题。我用的是专业版的火狐与谷歌浏览器都不行,但他用到普通浏览器就可以了。后来我在火狐专业版设置cookie中把严格改为标准就可以了。但对于谷歌就不知道怎么解决了。由这个问题可以看出来,浏览器对于cookie的严格把控也可以防止CSRF漏洞。.原创 2021-11-22 01:21:18 · 2787 阅读 · 4 评论 -
PHP封装协议(伪协议)
不知怎么的这篇文章有毒,无法从语雀上搬运到csdn,所以麻烦小伙伴们移步去语雀看吧:)传送门原创 2021-08-18 11:23:34 · 270 阅读 · 0 评论 -
phpinfo()用法
phpinfo()函数会输出关于 PHP 配置的信息。基本语法:phpinfo ([ int $what = INFO_ALL ] )参数:what是一个可省略的参数,但what是一个可省略的参数,但what是一个可省略的参数,但what被省略,则会输出全部的配置信息。它可以有以下值:1,INFO_GENERAL:信息概述,用于显示配置行、php.ini位置、构建日期、Web服务器、系统等。使用时写成这样:phpinfo (INFO_GENERAL)****,下面于此相同2,INFO_CRED转载 2021-08-08 17:43:04 · 6297 阅读 · 4 评论