domb

  博客园  :: 首页  :: 新随笔  :: 联系 :: 订阅 订阅  :: 管理
  15 随笔 :: 0 文章 :: 4 评论 :: 22707 阅读

12 2021 档案

摘要:SSRF(Sever-Side Request Forgery)服务器端请求伪造对比CSRF: SSRF ==>> 让服务器帮我们发送数据(欺骗服务器) CSRF ==>> 利用JS代码让浏览器发送数据(欺骗浏览器) 具体有什么作用呢? 1、探测内网 2、做攻击跳板(借刀sha人) 3、探测“本机” 阅读全文
posted @ 2021-12-14 20:58 domb 阅读(93) 评论(0) 推荐(0) 编辑

摘要:越权漏洞是什么? 答:应用在检查授权时存在纰漏,使得攻击者在获得低权限用户帐后后,可以利用一些方式绕过权限检查,访问或者操作到原本无权访问的高权限功能。 所以我们在提交带有身份信息的数据包的时候要关注id、user、uid、admin之类的变量。 接下来我们来到靶场:这是一个报修系统,amy和jac 阅读全文
posted @ 2021-12-13 11:32 domb 阅读(210) 评论(0) 推荐(0) 编辑

摘要:上面讲过了黑名单绕过,白名单就是只允许规定的文件后缀能上传,所以要比黑名单安全 一、%00绕过(.php终止符.jpg) 原理:白名单过滤肯定是从后往前读取后缀,所以读取到.jpg在白名单里就放通了。 但是在调用文件的时候读取文件名是从前往后读,所以看到.php后面的终止符的时候就停止读取了,最终读 阅读全文
posted @ 2021-12-07 20:39 domb 阅读(12731) 评论(2) 推荐(1) 编辑

摘要:一句话木马:<?php eval($_REQUEST[8])?> 1、前端验证绕过 前端对文件的后缀进行了筛选,只允许.jpg .png .gif后缀的文件上传,所以就直接上传.jpg的图片马,然后抓包,将文件后缀改为.php 还有一种更完美的方式 1、先查看网页源码,然后复制到记事本中 2、在记事 阅读全文
posted @ 2021-12-04 20:36 domb 阅读(2089) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示