01 2023 档案
文件操作
摘要:文件操作安全:文件上传,文件包含,文件下载,文件读取文件包含(将文件以脚本执行)——脚本(各种包含函数):ASP PHP JSP ASPX Python Javaweb文件包含——检测——白盒:代码审计 黑盒:漏扫工具、公开漏洞、手工看参数值及功能点文件包含——类型——本地包含:无限制、有限制 远程
RCE代码及命令执行漏洞
摘要:简介:在Web应用中有时候程序员为了考虑灵活性、简洁性,会在代码调用代码或命令执行函数去处理。比如当应用在调用一些能将字符串转化成代码的函数时,没有考虑用户是否能控制这个字符串,将造成代码执行漏洞。同样调用系统命令处理,将造成命令执行漏洞。——————eval:以php代码执行system:根据系统
CSRF及SSRF漏洞案例
摘要:CSRF漏洞:攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件、发消息,盗取你的账号,添加系统管理员,甚至于购买商品、虚拟货币转账等——————CSRF攻击源理:用户输入账号信息请求登录A网站。A网站验证用户信
XSS代码及HTTP only绕过
摘要:什么是HTTP only?如果你在cookie中设置了HTTP only属性,那么通过js脚本将无法获取cookie信息,这样能有效的防止XSS攻击。——————HTTP only代码<?phpini_set("session.cookie_httponly",1);?>——————开启了HTTP
XSS跨站原理
摘要:XSS跨站漏洞(会被浏览器内核版本限制)(限制条件太多)本质:在变量接收数据时,数据可以写成JS脚本,可以被执行和显示。产生层面:前端函数类:输出类函数——————XSS跨站漏洞分类反射型:攻击数据不会存储到服务器发包 x=xxx=>x.php=>回显存储型(留言):会将脚本存储到数据库,会一直执行
XSS之WAF绕过及安全修复
摘要:常规WAF绕过思路标签语法替换 (a herf /img src ' 'onerror=' ')特殊符号干扰 (/ #)提交方式更改垃圾数据溢出加密解密算法结合其他漏洞绕过——————通过拆解语句来确定拦截的东西是什么,从而选择绕过方法(如果不加尖括号可以不被拦截,但地址出错,可以末尾加个#————
CDN绕过
摘要:CDN 绕过 CDN的全称是Content Delivery Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。但在安全测试过
概念名词解释
摘要:概念名词 什么是域名? 域名:是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称,用于在数据传输时对计算机的定位标识(有时也指地理位置)。 什么是二级域名多级域名? 二级域名:分两种 在国际顶级域名下的二级域名 国际顶级域名下二级域名, 二级域名一般是指域名注册人选择使用的网
文件上传——WAF绕过
摘要:上传参数名解析:明确哪些东西能更改content-disposition:一般可更改name:表单参数值,不能更改filename:文件名,可以更改content-type:文件MIME,视情况更改 文件上传 WAF一般检测:一:filename(阻止php等其他后门脚本后缀名)绕过方法: ①数据溢
文件上传相关内容
摘要:解析漏洞:apache和nginx会存在解析漏洞,在一张正常图片里面加入php代码,上传该图片后,访问这个地址,会看到上传的图片,在后面加上/x.php,会出现乱码,但是可以执行php代码 文件上传常见验证:后缀名,类型,文件头后缀名:黑名单(明确不允许上传的格式后缀),白名单(明确允许上传的格式后