07 2023 档案

摘要:PHP 反序列化原理: 未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导致代码执行,SQL 注入,目录遍历等不可控后果。 其实跟文件解析差不多,都是由于传递的恶意参数被执行(序列化和反序列化相当于加解密过程) 在反序列化的过程中自动触发了某些魔术方法。当进行反序列化的时候就 阅读全文 »
posted @ 2023-07-29 15:02 执小汐 阅读(25) 评论(0) 推荐(0) 编辑
摘要:验证安全原理 1.验证码安全 分类:图片,手机或邮箱,语音,视频,操作等 原理:验证生成或验证过程中的逻辑问题 危害:账户权限泄漏,短信轰炸,遍历,任意用户操作等 漏洞:客户端回显(已讲),验证码复用,验证码爆破(已讲),绕过等 验证码爆破:没有次数限制,验证码有效时间内不变 验证码识别:用工具识别 阅读全文 »
posted @ 2023-07-26 23:52 执小汐 阅读(187) 评论(0) 推荐(0) 编辑
摘要:#找回重置机制客户端回显,Response 状态值,验证码爆破,找回流程绕过等 #接口调用乱用短信轰炸,来电轰炸等 1. 找回重置机制 同过验证码确定你是不是找回账号的主人,可能出现逻辑问题 客户端回显(验证码在客户端或者浏览器里面可以看到) Response 状态值(有回复的状态值如0/1,我们可 阅读全文 »
posted @ 2023-07-26 14:59 执小汐 阅读(68) 评论(0) 推荐(0) 编辑
摘要:由于这里涉及的所有靶场都无法安装或调试失败。。所以没法做分析,记录了一些课堂上的笔记,大部分是关于修改商品信息之类的,思路理解,但实战基本不行 #登录应用功能点安全问题检测功能点,检测,危害,修复方案等 1.登录点暴力破解2.HTTP/HTTPS 传输3.Cookie 脆弱点验证4.Session 阅读全文 »
posted @ 2023-07-25 23:20 执小汐 阅读(78) 评论(0) 推荐(0) 编辑
摘要:逻辑越权简介 1.水平越权 通过更换的某个 ID 之类的身份标识,从而使 A 账号获取(修改、删除等)B/C/D账号数据(权限相同)。 2.垂直越权 使用低权限身份的账号,发送高权限账号才能有的请求,获得其高权限的操作。 3.未授权访问 通过删除请求中的认证信息后重放该请求,依旧可以访问或者完成操作 阅读全文 »
posted @ 2023-07-25 15:52 执小汐 阅读(1151) 评论(0) 推荐(0) 编辑
摘要:文件下载,读取 原理,检测,利用,修复等 #利用 数据库配置文件下载或读取后续 接口密匙信息文件下载或读取后续 #文件名,参数值,目录符号 read.xxx?filename= down.xxx?filename= readfile.xxx?file= downfile.xxx?file= ../ 阅读全文 »
posted @ 2023-07-24 23:16 执小汐 阅读(90) 评论(0) 推荐(0) 编辑
摘要:文件包含原理 传递一个参数(可以是一个文件),然后PHP脚本包含这个文件,则无论这个文件是什么格式,访问PHP脚本,传递参数的文件都能以PHP格式执行。 本地文件包含测试 #本地创建一个1.php和shell.txt,代码如下 #访问PHP脚本并且传递1.txt文件为参数,发现txt里的内容以php 阅读全文 »
posted @ 2023-07-24 15:24 执小汐 阅读(31) 评论(0) 推荐(0) 编辑
摘要:RCE:远程命令/代码执行(remote command/code execute) 在 Web 应用中有时候程序员为了考虑灵活性、简洁性,会在代码调用代码或命令执行函数去处理。比如当应用在调用一些能将字符串转化成代码的函数时,没有考虑用户是否能控制这个字符串,将造成代码执行漏洞。同样调用系统命令处 阅读全文 »
posted @ 2023-07-23 15:26 执小汐 阅读(121) 评论(0) 推荐(0) 编辑
摘要:CSRF:跨站请求伪造(Cross-site request forgery)CSRF是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。当用户访问含有恶意代码的网页时,会向指定正常网站发送非本人意愿的数据请求包(如转账给hack,向hack发送API等)如果此时用户恰好登录了该 阅读全文 »
posted @ 2023-07-23 00:41 执小汐 阅读(115) 评论(0) 推荐(0) 编辑
摘要:xsstrike下载:https://github.com/s0md3v/XSStrike XSStrike相关的命令 -h, --help //显示帮助信息 -u, --url //指定目标 URL --data //POST 方式提交内容 -v, --verbose //详细输出 -f, --f 阅读全文 »
posted @ 2023-07-21 16:30 执小汐 阅读(64) 评论(0) 推荐(0) 编辑
摘要:什么是httponly 如果HTTP响应头中包含HttpOnly标志,只要浏览器支持HttpOnly标志,客户端脚本就无法访问cookie。因此,即使存在跨站点脚本(XSS)缺陷,且用户意外访问利用此漏洞的链接,浏览器也不会向第三方透露cookie。如果浏览器不支持HttpOnly并且网站尝试设置H 阅读全文 »
posted @ 2023-07-20 00:12 执小汐 阅读(440) 评论(0) 推荐(0) 编辑
摘要:#XSS跨站漏洞产生原理,危害,特点? 本质,产生层面,函数类,漏洞操作对应层,危害影响,浏览器内核版本等 #原理:对参数进行回显,传递的参数的的代码就会被回显者的浏览器执行。即对文件显示过程出现了问题。 #本质:是前端漏洞,一般是js代码 产生层面:一般在前端 危害影响:受到js代码影响 #创建一 阅读全文 »
posted @ 2023-07-12 23:54 执小汐 阅读(48) 评论(0) 推荐(0) 编辑
摘要:上传参数名解析:明确有哪些东西能修改? Content-Disposition: 一般可更改 name: 表单参数值,不能更改,如果要更改,确保对方表单值也要更改 filename: 文件名,可以更改 Content-Type: 文件MIME,视情况更改 常见的绕过方法(这里所学的绕过方法大多数已经 阅读全文 »
posted @ 2023-07-11 13:35 执小汐 阅读(262) 评论(0) 推荐(0) 编辑
摘要:本章讲解了部分解析漏洞,包括Nginx解析漏洞, Apache 解析漏洞-低版本,Apache 换行解析-vulhub(换行解析漏洞cve-2017-15715) ,Nginx 文件名逻辑-vulhub 但在靶机搭建时出现部分未知错误,所以只能理论分析 1.Apache 解析漏洞-低版本 #原理分析 阅读全文 »
posted @ 2023-07-10 14:24 执小汐 阅读(98) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示