
web安全
xiaopan233
这个作者很懒,什么都没留下…
展开
-
php中的截断绕过姿势
1、%00截断这个只有php <= 5.3的才有。高的就不行了。所以就先不试了。(懒得下php5.3了= =)大概就是如下例:test.php%00.jpg这是程序就会去掉%00后面的字符串。所以程序读取时候就变成了test.php2、0x00截断原理是,程序读取文件名时。遇到0x00。就认为文件名结束了。因为0x00就是字符0.也就相当于false和空。类似于c语言...原创 2019-02-11 19:56:04 · 5267 阅读 · 1 评论 -
MySQL总结一 UDF提权
UDF提权kali 中文件位置 /usr/share/metasploit-framework/data/exploits/mysql首先先要破解得到靶机的数据库密码。使用kali连接后。查看一些必要的属性查看插件路径 show variables like "%plugin%";看到了插件目录了。我们来看看我们能通过什么方式将UDF插件放到这个目录...原创 2019-03-25 21:02:23 · 2062 阅读 · 1 评论 -
真实环境的一次CSRF测试
CSRF能够成功的关键就是利用受害者在指定网站中的Session或者Cookie。因为在同一个浏览器中。Session是通用的。如果我们的页面向指定网站发送请求。使用的就是受害者在该网站中的Session或Cookie。从而达到伪造用户请求的攻击。借用百度一张图回归正题在个人设置中。如果发现修改密码的时候不用输入原密码。这种样子很不安全。因为我们只需要构造一个页面,诱使用...原创 2019-03-27 20:23:09 · 957 阅读 · 1 评论 -
Sqlmap盲注的过程分析
用一道bugku的CTF的题目来作为分析对象https://ctf.bugku.com/challenges里面的 分析类 里的 信息提取初初看数据包。先过滤非HTTP的流量,便于分析。Wireshark中执行过滤http先看前面的可以看到。Sqlmap进行了试探性的注入点探测。从前面的几个数据包就可以知道Sqlmap请求的时候是进行了URL编码的。不易理解。不过还...原创 2019-04-20 18:18:13 · 10351 阅读 · 0 评论 -
MySQL总结二 宽字节注入
MySQL宽字节注入MySQL有很多字符集。要明白宽字节注入是什么。首先先了解一下MySQL中支持的字符集。官方文档中可知。通过命令SHOW CHARACTER SET;可以知道我们的MySQL所支持的字符集。我们来看看我们进行测试的数据库支持的字符集本次测试使用的是gbk字符集。其他的字符集能不能注入还有待研究一下。。。。可以看到gbk的字节长度为2...原创 2019-05-08 21:31:57 · 564 阅读 · 1 评论 -
记一次XSS绕过的思路
目录介绍绕过的第一个思路(慎点,失败了。。。)绕过的第二个思路(成功的)网上下载了一个论坛的模板源码。是用PHP写的。闲来无事便对其测试了一番。论坛上最忌讳的漏洞之一就是存储型XSS了。本文记录一下测试的过程和思路。也许能对XSS的攻击思路有些启发把本次实验还有视频哦:https://www.bilibili.com/video/av52266043论坛模板源码:链接:...原创 2019-05-12 21:55:13 · 1833 阅读 · 10 评论 -
XSS绕过单引号限制
某视频网站,我在随处逛逛后发现了一个通过发送get请求来进行iframe连接的网页有iframe。第一个想到的就是通过js伪代码来制造xss所以我就简单写了一个alert可以成功执行。没有过滤javascript:。那么我们尝试获取cookie。也可以。并没有做过滤。那我们稍微修改一下。让cookie发到我的服务器不就可以盗取用户凭据了吗。简单的写了个发送cooki...原创 2019-05-28 13:19:34 · 9979 阅读 · 2 评论