08 2020 档案

摘要:baby_web; Training-WWW-Robots; unserialize3; Web_python_template_injection; Web_php_include。 阅读全文
posted @ 2020-08-23 18:29 3cH0_Nu1L 阅读(412) 评论(0) 推荐(0) 编辑
摘要:Pass - 11: 1.查看源代码,发现进行了一次对后缀名替换成空格,因此考虑双写绕过, 2.上传成功, 关键代码: isupload=false;msg = null; if (isset($_POST['submit'])) { if (file_exists(UPLOAD_PAT 阅读全文
posted @ 2020-08-22 12:23 3cH0_Nu1L 阅读(261) 评论(0) 推荐(0) 编辑
摘要:Pass - 01: 1.尝试上传一个php文件:aaa.php,发现只允许上传某些图片类型,用bp抓包,发现http请求都没通过burp就弹出了不允许上传的提示框,这表明验证点在前端,而不在服务端 2.按F12产看具体JS代码,发现checkFile()函数判断上传文件类型,并在判断函数中添加ph 阅读全文
posted @ 2020-08-19 18:35 3cH0_Nu1L 阅读(237) 评论(0) 推荐(0) 编辑
摘要:概述: 文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断 比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。 如果说后台对上传的文件没有进行任何的安全判断或者判断条件不够严 阅读全文
posted @ 2020-08-16 11:24 3cH0_Nu1L 阅读(217) 评论(0) 推荐(0) 编辑
摘要:概述: 文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。 如果后台在收到请求的文件名后,将其直接拼进下载文件的路径中而 阅读全文
posted @ 2020-08-16 10:03 3cH0_Nu1L 阅读(161) 评论(0) 推荐(0) 编辑
摘要:概述: 如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。 越权漏洞形成的原因是后台使用了不合理的权限校验规则导致的。 一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对当前用户的 阅读全文
posted @ 2020-08-16 01:02 3cH0_Nu1L 阅读(186) 评论(0) 推荐(0) 编辑
摘要:概述: 在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。 当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。 在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能会通过“../” 阅读全文
posted @ 2020-08-15 23:33 3cH0_Nu1L 阅读(231) 评论(0) 推荐(0) 编辑
摘要:概述: 由于后台人员的疏忽或者不当的设计,导致不应该被前端用户看到的数据被轻易的访问到。 比如: 通过访问url下的目录,可以直接列出目录下的文件列表; 输入错误的url参数后报错信息里面包含操作系统、中间件、开发语言的版本或其他信息; 前端的源码(html,css,js)里面包含了敏感信息,比如后 阅读全文
posted @ 2020-08-15 23:22 3cH0_Nu1L 阅读(425) 评论(0) 推荐(0) 编辑
摘要:概述: 文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。 比如 在PHP中,提供了: include(),include_once() require(),require_once() 这些文件包含函数,这些函数在代 阅读全文
posted @ 2020-08-12 10:25 3cH0_Nu1L 阅读(152) 评论(0) 推荐(0) 编辑
摘要:概述: 远程系统命令执行 一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口 比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上 一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回 阅读全文
posted @ 2020-08-11 17:07 3cH0_Nu1L 阅读(221) 评论(0) 推荐(0) 编辑
摘要:概述: Cross-site request forgery 简称为“CSRF”(跨站请求伪造),在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。 所以CSRF攻击也成为"one click"攻击。 很多人搞不 阅读全文
posted @ 2020-08-11 11:09 3cH0_Nu1L 阅读(189) 评论(0) 推荐(0) 编辑
摘要:概述: Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型: 1.反射性XSS; 2.存储型XSS; 3.DOM型XSS;XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的 阅读全文
posted @ 2020-08-10 23:19 3cH0_Nu1L 阅读(264) 评论(0) 推荐(0) 编辑
摘要:SSRF是什么? (服务端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。 file_get_contents(),fsockopen(),curl_exec()三个函数使用不当时将会造成ssrf SSRF的危害? 探测内网信息 攻击内网或本地其他服务 利用file协议读取本地文件 阅读全文
posted @ 2020-08-09 21:23 3cH0_Nu1L 阅读(490) 评论(0) 推荐(0) 编辑
摘要:概述: SSRF(Server-Side Request Forgery:服务器端请求伪造) 其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制 导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据数据流:攻击者 >服 阅读全文
posted @ 2020-08-09 11:36 3cH0_Nu1L 阅读(353) 评论(0) 推荐(0) 编辑
摘要:概述: 不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话就可能发生"跳错对象"的问题。url跳转比较直接的危害是:-->钓鱼,既攻击者使用漏洞方的域名(比如一个比 阅读全文
posted @ 2020-08-09 10:51 3cH0_Nu1L 阅读(285) 评论(0) 推荐(0) 编辑
摘要:概述 XXE -"xml external entity injection"既"xml外部实体注入漏洞"。概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题"也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xm 阅读全文
posted @ 2020-08-03 20:08 3cH0_Nu1L 阅读(398) 评论(0) 推荐(0) 编辑
摘要:概述 序列化serialize()序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象: class S{ public test="pikachu"; }s=new S(); //创建一个对象 serialize($s); //把这个对象进行序列化 序列化后得到的结果是这个样 阅读全文
posted @ 2020-08-03 18:06 3cH0_Nu1L 阅读(228) 评论(0) 推荐(0) 编辑
摘要:Less - 11: 1.观察界面和源代码可知,依旧是隐藏表单 2.突破点是 str11=_SERVER['HTTP_REFERER']; (本题为HTTP头REFERER注入) 3.因此构造payload对t_ref进行修改 payload: click here~" type="button 阅读全文
posted @ 2020-08-03 17:40 3cH0_Nu1L 阅读(285) 评论(0) 推荐(0) 编辑

哥伦布

点击右上角即可分享
微信分享提示