2018年9月3日

文件包含漏洞

摘要: 文件包含漏洞也是一种代码注入,可以出现在JSP,PHP,ASP等语言中,常见的文件包含函数如下: PHP:include(),include_once(),require(),require_once(),fopen(),readfile()... JSP/Servlet:ava.io.File() 阅读全文

posted @ 2018-09-03 20:48 IAmGroot! 阅读(88) 评论(0) 推荐(0) 编辑

2018年9月2日

文件上传漏洞

摘要: 文件上传是网站或应用的一种功能,但是在某种特殊情况下会成为漏洞。 文件上传漏洞出现的条件: 1.文件可以上传,并被web容器解释执行 2.用户可以从web上访问这个文件 典型场景: apache文件解析漏洞: apache对文件的解析是从后往前,直到遇到一个认识的文件为止,因此,如果上传 a.php 阅读全文

posted @ 2018-09-02 16:19 IAmGroot! 阅读(63) 评论(0) 推荐(0) 编辑

2018年8月29日

百度杯 十月场 登陆

摘要: 打开题目,是普通的登录界面,用sqlmap试了下,并没有可以注入的地方。但是根据题目,还是需要先登陆,然后才能进行后一步的动作。 在用户名中输入:username' or 1=1# 和 username' or 1=2# 的结果不同。一个是密码错误,一个是用户名不存在,判断存在注入 通过查看资料,h 阅读全文

posted @ 2018-08-29 10:59 IAmGroot! 阅读(171) 评论(0) 推荐(0) 编辑

2018年8月28日

浅谈XSS攻击与防御

摘要: XSS(Cross Site Script):跨站脚本攻击,通过HTML注入,修改网页,插入恶意脚本,进行攻击。 XSS有三种类型: 反射型:经过后端,不经过数据库 存储型:经过后端,经过数据库 DOM:不经过后端,DOM—based XSS漏洞是基于文档对象模型Document Objeet Mo 阅读全文

posted @ 2018-08-28 15:38 IAmGroot! 阅读(152) 评论(0) 推荐(0) 编辑

2018年8月26日

注入攻击

摘要: 注入攻击本质是把用户的输入当做代码执行,包括:sql注入、XML注入等 发生条件:1.用户能够控制输入;2.原本要执行的代码拼接了用户的输入,导致执行了用户的输入 1.sql注入 sql语言是解释型语言,因此存在先天性的安全缺陷 原理什么的就不提了,从判断是否存在sql注入开始吧~ 1.1 判断是否 阅读全文

posted @ 2018-08-26 16:58 IAmGroot! 阅读(471) 评论(0) 推荐(0) 编辑

2018年8月22日

CTF web 201808

摘要: 实验吧--天网管理系统 考察点:md5特性、反序列化漏洞,php布尔弱类型 查看源码,发现 表示username的md5值==0,这里利用了md5的一个漏洞,凡是0e开头的字符串会被解释为0,百度一下即可 得到新链接/user.php?fame=hjkleffifer 这是一个反序列化问题,根据提示 阅读全文

posted @ 2018-08-22 22:41 IAmGroot! 阅读(282) 评论(0) 推荐(0) 编辑

2018年7月23日

Nebula Challenge 05

摘要: 考察点:ssh免密码登陆 题目描述:文件再/home/flag05文件夹里 解法:ls -al 查看全部文件,发现有一个backup压缩包,放到/tmp目录下进行解压,得到三个.ssh的密钥文件 把他们复制到/home/flag05文件夹下的.ssh 目录下 之后用ssh登陆即可 参考链接:http 阅读全文

posted @ 2018-07-23 22:37 IAmGroot! 阅读(76) 评论(0) 推荐(0) 编辑

Nebula Challenge 04

摘要: 考察点:软链接 ln -s target_filename symlink_filename将上述命令中的target_filename用符号链接将要指向的相对路径或者绝对路径进行替换。在通常的情况下,目标文件应该存在。但是也可以创建一个指向不存在目标的符号链接。将symlink_filename用 阅读全文

posted @ 2018-07-23 21:58 IAmGroot! 阅读(97) 评论(0) 推荐(0) 编辑

Nebula Challenge 03

摘要: /home/flag03 目录下有 writable.d 文件夹和 writable.sh 文件,查看.sh文件的内容,发现这个脚本是将writable.d文件夹里的内容执行5秒,然后kill 进程,并删除文件。 这个writable.sh脚本是flag03用户每隔几分钟运行一次;writable. 阅读全文

posted @ 2018-07-23 16:40 IAmGroot! 阅读(105) 评论(0) 推荐(0) 编辑

2018年7月13日

Nebula Challenge 02

摘要: 题目简介:还是任意代码执行,不过这道题是用了类似注入的方式。 程序与外界的交互是$USER变量,可以对其进行注入,然后到system()中执行。 命令:USER="; /bin/bash;" " " —— 防止/bin/bash被作为命令执行 ; —— 结束之前的命令,开始新命令 /bin/bash 阅读全文

posted @ 2018-07-13 17:32 IAmGroot! 阅读(80) 评论(0) 推荐(0) 编辑

导航