Loading

12 2020 档案

摘要:###CSRF产生的条件 一、被攻击者在登陆了web网页,并且在本地生成了cookie 二、在cookie未过期的情况下,利用同一个浏览器访问了攻击者的页面。 ###CSRF漏洞分类 1、GET型 GET型CSRF漏洞,只需要构造URL,然后诱导受害者访问利用。 2、POST型 POST型CSRF漏 阅读全文
posted @ 2020-12-25 12:18 Hel10 阅读(590) 评论(0) 推荐(0) 编辑
摘要:###第一关 关键代码: 这一关两处的输出都没做任何防护,直接将用户的输入拼接到输出里面. payload: ###第二关 使用上一关的payload显示如下 闭合一下标签就好了. ###第三关 htmlspecialchars编码会将预定义的字符转换为 HTML 实体。 字符 替换后 & (& 符 阅读全文
posted @ 2020-12-11 19:25 Hel10 阅读(612) 评论(0) 推荐(0) 编辑
摘要:该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。 ###漏洞复现 访问http://172.17.0.1/uploadfiles/nginx.png回显如下 增加/.php后缀,被解析成PHP文件: 测试上传功能: 正常上传一张图片马,服务器给我们返回上传路径。上传成功后访问图片 阅读全文
posted @ 2020-12-07 19:30 Hel10 阅读(1191) 评论(0) 推荐(0) 编辑
摘要:###1、CRLF注入漏洞 CRLF是”回车+换行”(\r\n)的简称,其十六进制编码分别为0x0d和0x0a。先看payload,因为%0a%0d的存在导致换行。 在HTTP协议中,HTTP header与HTTP Body就是用两个CRLF分隔的,浏览器就是根据这两个CRLF来取出HTTP内容并 阅读全文
posted @ 2020-12-07 13:57 Hel10 阅读(511) 评论(0) 推荐(0) 编辑
摘要:###影响版本 Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7 ###漏洞成因 这个漏洞其实和代码执行没有太大关系,其主要原因是错误地解析了请求的URI,错误地获取到用户请求的文件名,导致出现权限绕过、代码执行的连带影响。 举个例子,比如,Nginx匹配到.php结尾的请求 阅读全文
posted @ 2020-12-07 11:42 Hel10 阅读(238) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示