摘要: 对于刚入算法的我来说,这种初级算法题也花费了我大量的时间去思考。 希望自己能够坚持下去,不从入门到放弃。 加油! 本题的条件: 从题目要求中可知有七个约束条件 1,有序数组 2,原地删除重复的元素 3,每个元素出现一次 4,返回删除后数组的新长度, 5,不使用额外的数组空间, 6,原地修改数组, 7 阅读全文
posted @ 2021-10-16 21:34 ccddddddddd 阅读(326) 评论(0) 推荐(0) 编辑
摘要: 由于后台人员的疏忽或者不当的设计,导致不应该被前端用户看到的数据被轻易的访问到。 比如: 通过访问url下的目录,可以直接列出目录下的文件列表; 输入错误的url参数后报错信息里面包含操作系统、中间件、开发语言的版本或其他信息; 前端的源码(html,css,js)里面包含了敏感信息,比如后台登录地 阅读全文
posted @ 2020-09-25 19:15 ccddddddddd 阅读(501) 评论(0) 推荐(0) 编辑
摘要: 在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。 当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。 在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能会通过“../”这样的手 阅读全文
posted @ 2020-09-25 19:05 ccddddddddd 阅读(159) 评论(0) 推荐(0) 编辑
摘要: 垂直越权就是利用低权限用户操作高权限用户可以使用的权限。 这是网络安全中容易发生的漏洞。 首先,打开pikachu。 发现有两个用户,一个是高权限用户,另一个是低权限用户。 利用bp抓取高权限用户创建用户的数据包,然后放到Repeater. 注意这是不能直接发送,而是利用普通用户的cookie值才可 阅读全文
posted @ 2020-09-25 18:59 ccddddddddd 阅读(676) 评论(0) 推荐(0) 编辑
摘要: 如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。 越权漏洞形成的原因是后台使用了 不合理的权限校验规则导致的。 一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时, 后台需要对 对当前用户的 阅读全文
posted @ 2020-09-19 20:42 ccddddddddd 阅读(122) 评论(0) 推荐(0) 编辑
摘要: 通过上两次的分析,前端,服务端都已经防不住不安全的文件上传,那么基于 文件内容的上传检测可以防住吗? 基于文件内容的检测的原理是getimagesize(string filename) 函数。 函数将测定任何 GIF,JPG,PNG,SWF,SWC,PSD,TIFF,BMP,IFF,JP2,JPX 阅读全文
posted @ 2020-09-19 20:35 ccddddddddd 阅读(212) 评论(0) 推荐(0) 编辑
摘要: 这一部分中,他们将检测从前端放到了服务端,但我认为这、 任然不一定安全,下面我们开始在pikachu靶场中进行试验。 当我们选择非图片的文件时, 不会拦截; 而当点击上传时, 在服务端检测到非图片格式, 就被拦截了 下面,我们可以通过使用抓取数据包修改数据,来使文件绕过服务端。 但在此之前,我们需要 阅读全文
posted @ 2020-09-19 20:13 ccddddddddd 阅读(136) 评论(0) 推荐(0) 编辑
摘要: 文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、 上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断 比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。 如果说后台对上传的文件没有进行任何的安全判断或者判断条件不够严谨,则 阅读全文
posted @ 2020-09-13 10:51 ccddddddddd 阅读(147) 评论(0) 推荐(0) 编辑
摘要: 文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求, 一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码, 将该文件名对应的文件response给浏览器,从而完成下载。 如果后台在收到请求的文件名后, 将其直接拼进下载文件的路径中而 阅读全文
posted @ 2020-09-13 10:37 ccddddddddd 阅读(164) 评论(0) 推荐(0) 编辑
摘要: 上一节我们看了本地文件包含,这一节我们来看远程文件包含, 远程文件需要我们首先打开php配置文件中的allow_url_include; 之后需要进行php写一个一句话木马,主要利用恶意链接,点击后‘, 启动一句话木马就可以了, 文件配置打开。 设置一句话木马。 打开一句话木马工具攻击就可以, 阅读全文
posted @ 2020-09-13 10:21 ccddddddddd 阅读(185) 评论(0) 推荐(0) 编辑