2020年5月1日
摘要: 一、旁注 旁注是一种入侵方法,在字面上解释就是-"从旁注入",利用同一主机上面不同网站的漏洞得到webshell,从而利用主机上的程序或者是服务所暴露的用户所在的物理路径进行入侵。 旁注的条件: 1、可执行任意CMD命令 2、可执行FSO 3、是否IIS单用户权限 用户的网站所在物理路径的确定,因为 阅读全文
posted @ 2020-05-01 13:37 骑着七彩祥云的少年 阅读(289) 评论(0) 推荐(0) 编辑
2020年4月30日
摘要: Web站点架构 1、应用程序的漏洞最多、最多种多样2、中间件本身会出现漏洞,它是Web的基础设施,所以出现漏洞影响范围巨大 3、从传输角度来看,HTTP协议是明文协议,容易被嗅探从而获得信息,越来越多的使用HTTPS 4、浏览器网站本身可能会被“挂马”,被黑客嵌入了恶意链接,访问时触发定向到木马服务 阅读全文
posted @ 2020-04-30 23:06 骑着七彩祥云的少年 阅读(274) 评论(0) 推荐(0) 编辑
2020年4月20日
摘要: 一、Apache日志 1、Apache文件名称及所在路径 日志文件一般都是保存在在apache/logs目录下,实际情况可以根据Apache的配置文件去查找日志文件所在的路径。当我们安装并启动Apache后,Apache会自动生成两个日志文件,这两个日志文件分别是访问日志access_log(在Wi 阅读全文
posted @ 2020-04-20 23:23 骑着七彩祥云的少年 阅读(801) 评论(0) 推荐(0) 编辑
2020年4月3日
摘要: 一、目录遍历 1.1 概述 目录遍历漏洞概述 在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能变的更加灵活。 当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。 在这个过程中,如果后台没有对前端传进来的值进行严格的 阅读全文
posted @ 2020-04-03 16:08 骑着七彩祥云的少年 阅读(375) 评论(0) 推荐(0) 编辑
摘要: 一、PHP反序列化 1.1概述 在理解这个漏洞前,你需要先搞清楚php中serialize(),unserialize()这两个函数。序列化serialize()序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象: class S{public $test="pikachu";}$ 阅读全文
posted @ 2020-04-03 11:51 骑着七彩祥云的少年 阅读(258) 评论(0) 推荐(0) 编辑
2020年4月1日
摘要: 概述 如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。 越权漏洞形成的原因是后台使用了 不合理的权限校验规则导致的。 一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对 对当前用 阅读全文
posted @ 2020-04-01 17:51 骑着七彩祥云的少年 阅读(197) 评论(0) 推荐(0) 编辑
2020年3月31日
摘要: 不安全文件下载 文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。 如果后台在收到请求的文件名后,将其直接拼进下载文件 阅读全文
posted @ 2020-03-31 17:48 骑着七彩祥云的少年 阅读(333) 评论(0) 推荐(0) 编辑
摘要: 文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。 大多数情况下,文件包含函数中包含的代码文件是固定的,因此也不会出现安全问题。 但是,有些时候,文件包含的代码文件被写成了一个变量,且这个变量可以由前端用户传进来,这种 阅读全文
posted @ 2020-03-31 14:31 骑着七彩祥云的少年 阅读(208) 评论(0) 推荐(0) 编辑
2020年3月30日
摘要: RCERCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。 远程系统命令执行 一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口。比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上。一般会给用户提供一个ping操作的web界 阅读全文
posted @ 2020-03-30 17:50 骑着七彩祥云的少年 阅读(475) 评论(0) 推荐(0) 编辑
2020年3月28日
摘要: sql注入 数据库注入漏洞,主要是开发人员在构建代码时,没有对输入边界进行安全考虑,导致攻击者可以通过合法的输入点提交一些精心构造的语句,从而欺骗后台数据库对其进行执行,导致数据库信息泄露的一种漏洞。 sql注入攻击流程 1. 注入点探测 自动方式:使用web漏洞扫描工具,自动进行注入点发现s 手动 阅读全文
posted @ 2020-03-28 21:42 骑着七彩祥云的少年 阅读(2375) 评论(0) 推荐(0) 编辑