
Web安全
文章平均质量分 79
主要包含漏洞TOP10、工具
Lucky小小吴
一枚安全研发小菜鸡,喜欢时不时摸一摸数学,打打代码,搞搞SRC,热爱运动健身,力誓为以后少掉发打下基础。
展开
-
Windows TCP/IP IPv6 DDos远程蓝屏复现及修复(CVE-2024-38063)
最近,windows爆出重量级漏洞CVE-2024-38063),攻击者通过不断发送ipv6数据包,可实现远程DDOS导致目标windows直接蓝屏,或RCE。原创 2024-08-29 00:24:15 · 5191 阅读 · 4 评论 -
upload-labs第13关~20关详细解析
二次渲染是这一关的最大特点,将上传的文件重新生成为新的文件,这很容易出现“图片马被打乱,重新生成一张普通的jpg文件”四个文件:一句话木马php文件+一张jgp格式照片+包含一句话木马的jpg照片shell_jpg+.py文件。后面,我尝试直接用图片马上传,发现没有二次渲染~~ ,直接用AntSword连接图片马,成功了。后面了解到了,直接将php代码段插入到一个图片里,对于jpg不太显示,jpg不稳定。我发现用普通的图片马+自带的文件包含,就可以实现文件上传漏洞。不行,直接被拦截了,这里会显示一片空白。原创 2023-02-13 13:29:26 · 2018 阅读 · 1 评论 -
upload-labs第3关~10关 黑名单限制绕过
上传文件时,生成上传文件的绝对路径是用file_name 拼接上去,但file_name 只删除了尾点,我们可以利用Win10的特性,会自动忽略掉尾部空格和点号。,会通过in_array函数的验证,生成绝对路径时 变成 XXX.php_. ( **_表示空格 **) ,win10会忽略掉这两个。这里就会有一个问题:如果我上传文件后,通过了黑名单验证,就可以上传成功,这里可以利用配置文件.改成 **XXX.php. . ** ,但提交后发现不可行,报错,未找到原因。原创 2023-02-13 13:27:37 · 1428 阅读 · 0 评论 -
upload-labs第1~2关 小试牛刀
浏览器并不认得这是什么类型,也不知道应该如何展示,只知道这是一种二进制文件,因此遇到content-type为application/octet-stream的文件时,浏览器会直接把它下载下来,在这个靶场就是直接保存在本地文件夹。相对于第一关,这一关将文件类型判断放在了后端代码上,我们可以通过MIME验证绕过,说说人话,就是。在这里,如果我们想直接上传php文件,且不被拦截到,可以通过burp修改数据包的文件类型,便可以实现。上传一句话木马的jpg,再用burp抓包,把上传的文件名改成。原创 2023-02-13 13:25:27 · 1181 阅读 · 0 评论 -
sqli-labs进阶篇 32关~38关
本文章主要讲述sqli-labs靶场第32关到38关的通关心得,从三方面讲述如何通关,分别是注入点判断、源码分析、注入过程。文章若有不恰当之处,望指出~~原创 2023-02-06 10:39:28 · 1141 阅读 · 0 评论 -
sqli-labs进阶篇 29关~31关
本文章主要讲述sqli-labs靶场第29关到32关的通关心得,从三方面讲述如何通关,分别是注入点判断、源码分析、注入过程。文章若有不恰当之处,望指出~~原创 2023-02-06 10:35:46 · 723 阅读 · 0 评论 -
sqli-labs进阶篇 25_28关
一、如何判断单/双引号注入??id=1' 报错了,一定是单引号注入-- 解析下①如果是双引号注入:"XXX" 输入:?id=1" or 1=1 执行:"1" or 1=1 " 结果:报错②如果是单引号注入:'XXX' 输入:?id=1" or 1=1 执行:'?id=1" or 1=1' 结果:id=1,执行成功二、如何判断闭合注入?以单引号为例三、怎么绕过一些字符?一般是使用3种方法进行绕过,分别是URL编码、大小写、重写(1)URL编码的常见字符%09原创 2023-01-30 15:42:27 · 1106 阅读 · 0 评论 -
sqli--labs 进阶篇 23_24关
直接登录进入,通过注册一个含有特殊字符的账号,再修改密码,从而修改掉原本的数据库中已存在的账号信息。到这里,自己没有什么思路,不知道怎么注入,看了下题目讲到二阶注入,猜测我们需要在。pass_change.php 登录成功后,有更新操作的处理。源码文件,重要的只有四个,下面就依次看一下源码文件的具体功能。更新账号密码时,账户信息没有过滤,是直接更新的,可以利用!注册一个新的,账号:admin’# ,密码:123。进一步确定自己的推论,源码中,存在过滤掉一些注释语句。原创 2023-01-30 15:32:51 · 651 阅读 · 0 评论 -
sqli-labs基础篇 第18~22关
sqli-labs基础篇 第18~22关,主要学习内容:burp抓包、数据包修改原创 2023-01-23 09:09:09 · 2598 阅读 · 1 评论 -
sqli-labs基础篇 第11~17关
sqli-labs基础篇 第11~17关原创 2023-01-23 09:07:16 · 1510 阅读 · 0 评论 -
sqli-labs 基础篇 第8~10关
sqli-labs 基础篇 第8、9、10关原创 2023-01-13 21:35:53 · 585 阅读 · 0 评论 -
sqli-labs基础篇【第七关】详细解析
sqli-labs基础篇【第七关】详细解析,环境配置和注入判定原创 2023-01-11 09:43:03 · 3619 阅读 · 3 评论 -
sqli-labs 基础篇1~4关 详细通关解析
在这里,就直接看到答案了,主要是因为他的源码构成的,当输入id=1时,会输出一个数据,恰好我们需要的账号和密码就是第一条数据,不过我们要按照顺序,慢慢爆。id=1’ ”,报错’ 1’ ') LIMIT 0,1 ,根据我们注入的sql语句,可以判断出源码存在括号。根据《Web安全深度剖析》上,讲到sql数字型注入存在验证方式,大致分为三步,满足三句话,即可能存在sql注入。id=1‘ ”,发现报错 ’ LIMIT 0,1。上述分析,我们注入时,不加分号,故接下来的数据库结构判断的sql注入语句是……原创 2023-01-08 08:26:47 · 781 阅读 · 2 评论 -
httpOnly对于抵御Session劫持的个人小结
cookie中设置了HttpOnly属性,那么通过js脚本将无法读取到cookie信息,主要防护的攻击手段:XSS不能通过document对象直接获取cookie。原创 2022-11-18 20:20:43 · 817 阅读 · 0 评论