- 博客(8)
- 收藏
- 关注
原创 比较详细的正则表达式
正则表达式多用于过滤敏感字符之中,看见经常让人头疼,这几天期末考试,趁机学了一下,并整理了一下,算是干货吧 目录 基础 字符组 快捷方式 特殊符号 匹配多个数据 进阶 分组 回溯引用 先行断言 后行断言 基础 字符组 [Pp]ython匹配Python或python [0-9]匹配任意数字 [^0-9]不匹配数字 [a-zA-Z]匹配任意字母 [0-9a-zA-Z]匹配数字大小写字母 [0-9\-]匹配0-9和-用转义符隔开 注:如果后面还有的话,则[]中的字符只选
2021-12-31 18:37:50
384
原创 webTOP10之远程RCE
分类 1.远程代码执行 test.php中内容 <?php $code=$_GET['x']; eval($code); ?> //用户输入代码xxx.xxx/test.php?x= 从而导致代码的执行 2远程命令执行 test.php中内容 <?php $code=$_GET['x']; echo system($code); ?> //输入命令,则会执行命令 其他系统命令执行函数 system() p
2021-12-30 01:20:38
2058
原创 webTOP漏洞之csrf与ssrf
CSRF 原理 在用户已登录的状态下,构造出一个伪造以该用户身份提交的数据包,从而达到攻击者想实行的目的 方法 在得到想要实行的数据包后,由于无法在用户的网页中插入代码,那么要么构造一个网址,要么bp生成一个poc,然后保存为php文件放在服务器上诱使受害者点击 。 ★防御 1.改变提交方式 2.设置token,验证受害者数据包的唯一性 3.检测referer来源,容易出问题,因为referer可以被伪造 4.验证码,密码再次输入保护 SSRF 格式 看到一张图片,去查看图片地
2021-12-30 00:48:19
367
原创 webTOP10漏洞之XSS
概述 xss总结来说就是js代码或html代码显示或者默默的插入到代码中(一般通过网页的显示能更加直观的看出来),而这种前端语言被显示便会被执行。 产生的地方 当输入的数据的时候,数据会被显示在网页上,或者修改网页属性时,网页的源代码(html中)的内容会发生变化,或者留言板 判断类型 1.反射型 通过提交参数,然后参数在页面上回显,即会经过php文件运行,然后打印在前端。 2.存储型 通过提交参数,永久在数据库上,每次访问都会自动打印在网页上,然后执行js代码。 3.dom型..
2021-12-29 13:03:15
720
原创 webTOP10漏洞之文件上传漏洞
目录 信息搜集 绕过验证 1.前端验证 2.黑名单 3.白名单 4.其他 绕过安全狗 信息搜集 1.查找上传位置 黑盒:猜测或通过扫描工具获得到网站的路径(upload.php等),找到文件上传的地方,一般在会员中心。 白盒:根据代码分析到文件上传 2.CMS源码,第三方应用 可以查找利用漏洞,直接进行上传 3.解析器 常见解析漏洞 IIS5.x-6.x : ①目录解析:/xx.asp/xx.jpg ② 文件解析:test.as...
2021-12-29 00:17:44
2459
原创 Web TOP10漏洞之sql注入
sql注入漏洞 信息搜集: 搜集数据库的操作系统(不同语言),数据库名(*),数据库用户(权限),数据库版本,网站路径(*)。 信息搜集下的问题处理: 版本问题 1.查询方式:mysql5.0版本以上定义了一个information_schema而5.0以下版本没有,则说明5.0版本以下查询猜、暴力查询(无据),而5.0以上通过有据查询。 2.写文件权限:在 MySQL 5.5 之前 secure_file_priv 默认是空; 在 MySQL 5.5之后 secure_file...
2021-12-27 23:33:48
2157
原创 [极客大挑战 2019]LoveSQL1
前言,个人认为这是一道比较好的题目,很好的考察了我们sql注入的基本功,以及对基本题型的分析能力。 1.打开链接,我们看到这个,尝试使用语句1' or 1#看看是否可以登录 2.确实可以登录。 我们尝试用这个用户名和密码登录,发现同样显示这个页面,发现密码有点异常,32位数字字母组合加密,应该是md5,但是不可逆解密,所以我们需要另换方法。 3.这个页面其实有点像sqli-labs上前面题目的模型,尝试找注入点,在前面用户名和后面密码上看看能不能动手脚 我在末尾加入了单引号,发现报错,再.
2021-12-23 21:32:11
1192
1
原创 [SUCTF 2019]EasySQL1
1.老规矩,先输入1 2.输入1 or 1,页面提示nonono,说明or已被列入黑名单,通过我们尝试,and,union等等都被列入黑名单。 3.我们来判断参数是否被引号,双引号,括号包裹。 输入1' → 页面回显不正常 输入1'#企图注释掉后面的引号 → 依旧不正常 这说明什么,说明了我们#号后面注释掉了一些东西,使sql语句出了问题,因此就不能够使用注释了(同时我们便可以大胆猜测,这边应该没有包裹,因为既然后面还有重要的语句,源码中的sql语句就不会是简...
2021-12-23 01:46:22
1058
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人