随笔分类 - 安全基础
摘要:XSS跨站脚本攻击 反射型 危害较小 存储型 危害较大 DOM型 纯前端形成 document.getElementById("dom").innerHTML XSS平台使用 公网:自搭建平台 网络XSS平台 内网:beef 自搭建平台 cookie 与 session 用户凭据:通过凭据可以判断对
阅读全文
摘要:XML外部实体注入 1、有回显—读服务器文件: 外部一般实体: <?xml version="1.0"?> <!DOCTYPE ANY [<!ENTITYcontent SYSTEM"file:///etc/passwd">]> <name>&content;</name> 2、SSRF—探测端口:
阅读全文
摘要:文件包含漏洞 漏洞原理 服务器执行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码,并且当PHP来执行。但如果文件包含函数加载的参数没有经过过滤或者严格的定义,可以被用户控制,用来包含其他文件,就会导致恶意文件的包含与执行。 常见包含代码 <!-—#include file="1.as
阅读全文
摘要:文件上传 文件上传漏洞是指文件上传功能没有对上传的文件做合理严谨的过滤,导致用户可以利用此功能,上传能被服务端解析执行的文件,并通过此文件获得执行服务端命令的能力。 上传绕过 类型判断 常规上传 前端绕过 使用Burp等抓包工具修改文件后缀/类型 后端绕过 文件上传常见验证: 后缀名,类型,文件头等
阅读全文
摘要:Page-2 Less-21 基基于错误的单引号字符型Cookie注入 首先利用admin admin弱口令成功登入 抓包查看发现cookie被进行了Base64编码admin->YWRtaW4= 因此我们需要将Payload进行编码后进行测试 添加单引号发现报错 为单引号闭合 之后尝试将上一关的P
阅读全文
摘要:Page1 less-1基于错误的GET单引号字符型注入 首先在末尾添加单引号 ?id=1' 报错 然后猜解列数 ?id=1 order by 1 --+ 正常 ?id=1 order by 4 --+ 报错 说明列数为3 联合查询 ?id=-1'union select 1,2,3--+ 回显
阅读全文
摘要:SQL注入学习笔记 注入原理 SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。 MYSQL 在MYSQL5.0以上版本中,存在一个
阅读全文