- 博客(6)
- 收藏
- 关注
原创 会话劫持总结
会话劫持概述概述Session对于Web应用无疑是最重要的,也是最复杂的。对于web应用程序来说,加强安全性的第一条原则就是 – 不要信任来自客户端的数据,一定要进行数据验证以及过滤,才能在程序中使用,进而保存到数据层。 然而,为了维持来自同一个用户的不同请求之间的状态, 客户端必须要给服务器端发送一个唯一的身份标识符(Session ID)。 很显然,这和前面提到的安全原则是矛盾的,但是没有办法,http协议是无状态的,为了维持状态,我们别无选择。 可以看出,web应用程序中最脆弱的环节就是sessi
2021-04-08 18:11:27
364
原创 PHP代码审计
审计思路web安全重点就三个词——“输入”,“输出”,“数据流”。1、逆向追踪/回溯变量—检查敏感函数的参数,判断参数可控?是否有过滤? 搜索响应的敏感关键字,定向挖掘,高效、高质量2、正向追踪/跟踪变量—找到哪些文件在接收外部传入的参数,跟踪一个php_bugs靶场的示例和总结。
2021-03-29 19:25:27
1763
原创 文件上传漏洞总结
文件上传漏洞总结前端验证头部验证MIME验证黑名单验证Phtml绕过Htaccess绕过大小写绕过双写绕过特殊字符绕过构造后缀名绕过白名单验证0x00截断(1)[^1]0x00截断(2)图片马[^2]二次渲染条件竞争Waf检测Waf头部绕过Waf内容绕过总结前端验证可以利用开发者工具删除掉与脚本的事件。然后在上传恶意的代码。一句话木马内容<?php @eval($_POST['123']);?>上传一句话木马之后利用菜刀进行连接头部验证MIME验证概述:MIME验证:使客户
2021-03-22 14:36:12
1228
原创 CSRF靶场总结
CSRF总结CSRF概述CSRF漏洞挖掘基于GET方式 的CSRFXSS攻击方式文件攻击方式基于POST方式的CSRFXSS攻击方式CSRF概述csrf跨站请求伪造就是伪造链接,诱导用户点击修改用户的资料,密码等内容。执行非本意的操作。Csrf侧重的是修改用户的数据,而不是盗取数据。CSRF漏洞挖掘当页面只有Referer请求而没有token的时候,删掉Referer还能正常请求。说明存在CSRF漏洞。可以直接构造请求伪造去碰。基于GET方式 的CSRFXSS攻击方式首先先指定服务器ip
2021-03-22 14:29:10
922
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人