
CTF
文章平均质量分 68
'"<>{{7*7}}
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
SSRF漏洞总结
0x00 什么是SSRF?服务端请求伪造(SSRF)是指攻击者能够从易受攻击的web应用程序发送精心设计的请求,对其他网站进行攻击(利用一个可发起网络请求的服务当做跳板来攻击其他服务)例如:我在http://localhost:8888/pentest/ssrf/index.php有这样一个存在SSRF漏洞的index.php。即我得到了一个使用curl发起网络请求然后返回客户端并且我可以...原创 2021-02-14 03:20:09 · 1479 阅读 · 0 评论 -
PHP反序列化漏洞总结
一、什么是序列化?将php中 对象、类、数组、变量、匿名函数等,转化为字符串,方便保存到数据库或者文件中。而反序列化就是将这个过程倒过来。当在php中创建了一个对象后,可以通过serialize()把这个对象变成一个字符串,保存对象的值方便以后传递使用。<?phpclass A{ public $test = 123;}$a = new A;$a_ser=ser...原创 2019-10-07 10:32:22 · 11210 阅读 · 0 评论 -
PHP代码/命令执行漏洞总结
由于没有针对代码中可执行的特殊函数入口做过滤,导致用户可以提交恶意语句,并交由服务器端执行。代码/命令注入攻击中Web服务器没有过滤类似system(),eval(),exec()等函数的传入参数是该漏洞攻击成功的最主要原因。代码注入相关函数:1.mixed eval(string code_str)eval() 把字符串作为PHP代码执行code_str是PHP代码字符串2.bool assert ( mixed $assertion [, string $description原创 2021-02-04 23:42:38 · 2542 阅读 · 0 评论 -
PHP文件包含漏洞总结
首先,我们学习两个函数:require(string) include(string)这两个函数的作用是相同的, 就是将一个文件的内容包含在其所在的php代码中。例如:我们写了一个1.txt文件放在服务器上,其内容为:<?php phpinfo()?> 当我们去请求这个页面的时候,自然而然,页面会原封不动的将这句话显示出来,那么有什么骚姿势可以让这句话作为php代码被解析呢?嘿...原创 2019-10-07 10:33:00 · 3859 阅读 · 0 评论 -
sql注入万能密码总结
select * from admin where username='' and password =''第一种: 当你已知管理员账号名为admin时可以直接尝试 admin' #select * from admin where username='admin' #'and password=''一些事实:mysql在处理弱类型的时候,比如说非数字开头的字符串和数字相加,字符串会被认为是0证明:非数字开头的字符串和0是相等的数字开头的字符串:也就说:selec原创 2021-01-30 23:57:17 · 3861 阅读 · 0 评论 -
desc相关注入
{DESCRIBE | DESC} table_name [col_name|wlid]DESCRIBE 提供有关一个表的列信息 col_name 可以是一个 列名或是一个包含 SQL 通配符字符 “%” 和 “_” 的字符 串。desc 表名之后跟列名desc 表名 之后 跟一个不存在的列名:例题:通过目录扫描发现了该站点的一个源文件index.php~因为index.php~ 没有被nginx解析 所以可以看到源代码:mysql中反引号的作用:比如你想要.原创 2021-01-30 22:45:12 · 936 阅读 · 0 评论 -
order by注入
0x00 一些事实order by 2 并不等于 order by (1+1) 或者order by 1+1order by x+y 或者order by (x+y) 的结果与不加order by的结果是相同的位运算符order by的语法再研究:使用ORDER BY子句对查询返回的结果按一列或多列排序。ORDER BY子句的语法格式为:ORDER BY {列名 [ASC|DESC]} [,...n]ORDER BY 语句默认按照升序对记录进行排序。例如:or原创 2021-01-29 19:09:56 · 543 阅读 · 0 评论 -
基于布尔的盲注,基于时间的盲注,针对insert、update、delete语句的注入
一般web应用中凡是需要搜索数据库的功能模块,往往将搜索到的内容显示出来,这样就可能存在get注入和post注入等sql注入,但是有些功能模块,并不会将搜索到数据原样显示,而是显示是否存在某数据。这样就只能用基于布尔的盲注了演示:盲注字典:猜解库名:猜解库名长度:id=1 and length(database())>5猜解库名的各个字符是多少:id=1 an...原创 2020-03-05 13:50:26 · 963 阅读 · 0 评论 -
基于约束条件的SQL注入
0x00 一些事实:(1)select 语句 条件查询时会自动脱去 条件之后的空格。所以查询username=“admin” 与查询username="admin ",得到的结果是一样的(MySQL 和MariaDB都是这样)(2)如果在数据库层面,username字段没有设置为unique,只是通过后端代码效验username 是否数据库中已有的username冲突,以下这种攻击就有可能成功:insert into user (use...原创 2021-01-27 18:24:21 · 339 阅读 · 0 评论 -
Web安全:XEE 实体注入
该笔记仅用于信息防御技术教学,请勿用于其他用途目录一、什么是XXE?二、XXE原理:一、什么是XXE? XXE=外部实体注入攻击建议首先详细阅读资料,没有什么问题是读一遍资料解决不了的,如果有,那么就多读几遍,直到烂熟于心:http://www.w3school.com.cn/dtd/dtd_entities.asp典型攻击如下:<?xml ve...原创 2019-07-07 17:16:24 · 917 阅读 · 0 评论 -
文件上传漏洞总结
声明:本笔记用于信息安全防御教学,不得用于非法途径。客户端效验:一般是用js脚本进行客户端效验,检验上传文件的后缀名,有白名单方式也有黑名单方式判断方式:在浏览器加载文件,但是还没有点击上传按钮时便弹出对话框。内容如:只允许上传.jpg/.jpeg/.png后缀名的文件,但是此时呢,数据包并没有发送到服务器。那么如何判断一个网站的文件上传检验是前端检验还是后端检验呢?我们可...原创 2019-10-07 10:34:05 · 2030 阅读 · 0 评论