随笔分类 - Web安全
摘要:CTF-Show-文件上传系列 注意点: burp在抓包进行POST提交时,需要将最上面的GET->POST,在请求体里写数据 php的eval函数内部的需要运行的php代码,一定加引号!!!! php中最后一行语句可以不用加分号! Problem 151 先尝试写一个php后门文件,用于获得she
阅读全文
摘要:WEB通用漏洞-XSS 前言 建议配合CTF-SHOW XSS系列阅读。 XSS原理 指攻击者利用网站程序对用户输入过滤不足,输入:可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料,利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。通过在用户端注入恶意的可执行脚本,若
阅读全文
摘要:WEB通用漏洞-文件上传 阅读须知 建议配合本博客的CTFSHOW-文件上传系列进行阅读。 前置知识 后门代码需要用特定格式后缀解析,不能以图片后缀解析脚本后门代码(解析漏洞除外) 如:jpg图片里面有php后门代码,不能被触发,所以连接不上后门 如果是图片后缀解析脚本代码,一般会利用:文件包含漏洞
阅读全文
摘要:墨者学院-SQL注入系列 MYSQL 判断注入点 输入id=1 and 1=1 发现页面正常回显 输入id=1 and 1=2 发现页面不正常回显 此时可以推测出:在id字段存在SQL注入。 猜测字段个数 输入:id=1 order by 4 发现页面正常回显 输入:id=1 order by 5
阅读全文
摘要:BuuCtf-Shrine(SSTI) 前置知识 在 Python 中,每个函数都有一个 __globals__ 属性,它是一个字典,包含了函数定义时所在模块的全局变量。这个属性通常用于内部实现和调试,而不是在日常编程中直接使用。 Flask 中的特有变量及函数 config config 对象就是
阅读全文
摘要:Web通用漏洞-SQL注入 定义 当代码与数据库进行数据交互时,攻击者可以篡改正在执行的SQL语句(详细的说:攻击者可以通过传递自定义值,来修改正在执行的SQL语句的参数),从而执行恶意的操作(获取敏感数据,如管理员账号密码)。 SQL注入对于黑盒测试来讲,意义不算太大,因为不太好检测。但是对于白盒
阅读全文
摘要:PHP特性-CTF-Show Problem 89 没什么可说的,数组绕过即可。 Problem 90 进制绕过即可,这里采用八进制。 Problem 91 url编码%0a(回车绕过)即可,这里需要注意:payload应该为%0aphp而不是php%0a。因为第二个判断中的正则表达式决定了这么去做
阅读全文
摘要:Web专用漏洞 ASP(了解) 常用的搭建组合:windows IIS asp access(sql server) MDB默认下载 access数据库的一般后缀名:.mdb .accdb 一般.mdb文件(.accdb)都在网站目录下 思路:如果我们知道这个站点的地址,尝试可以下载获取数据库文件(
阅读全文
摘要:IP地址伪造 题目 墨者学院IP地址伪造1靶场 解析 打开登录页面,发现:我们不知道账号和密码 此时,我们可以使用工具来尝试进行弱口令的破解,最终发现用户名和密码都是:admin admin 但是,当进行登录的时候,我们发现:此IP地址被做了限制,不允许进行登录。 那么,我们可以尝试捕获数据包,通过
阅读全文
摘要:Referer伪造 题目 墨者学院的靶场:来源页伪造 解析 首先打开页面,发现: 当我们单击这个button的时候,会弹出: 因此,咱们的目的就是突破这个限制。问题是:如何突破呢? 我们可以查看一下单击按钮时,所发送的数据包中Referer字段的内容: 从该请求头中,我们可以看到Referer字段的
阅读全文
摘要:Web常见漏洞汇总 Web漏洞核心 可控变量(攻击者通过改变变量的值,来达到攻击目的) 特定函数-函数多样化(不同的功能导致不同的函数,不同的函数导致不同的漏洞) Web攻防主要在以下五个方面出现问题: 网站源码 中间件 数据库 开发语言 第三方插件或软件 SQL注入 代码里包含数据库的相关操作,可
阅读全文