随笔分类 - OWASP TOP10验证巩固
摘要:pikaqu靶场xml数据传输测试-有回显,玩法,协议,引入 1、构造payload 写文件 <?xml version="1.0" encoding="UTF-8" ?> <!DOCTYPE note[ <!ENTITY write "good boy,this is a test"> ]> <n
阅读全文
摘要:1、原理 序列化:对象状态-可存储或传输形式的过程,将状态信息保存为字符串; 反序列化:序列化的字符串-对象; 恶意代码注入到应用程序中,程序从不安全来源反序列化数据时,数据从一种格式(json、xml)转化为(对象或列表),如果不检查安全性,则攻击者构造恶意代码在数据,程序反序列化时,恶意代码执行
阅读全文
摘要:文件下载验证(靶场pikaqu) 靶场报错:mysqli_connect(): (HY000/1045) 解决办法:修改数据库文件密码与本地mysql密码一致; /WWW/pikachu/inc/config.php和/WWW/pikachu /pkxss/inc/inc/config.php 之后
阅读全文
摘要:一、CSRF(跨站请求伪造) 1、get类型(pikaqu靶场环境) 前提:抓包获取请求地址,构造伪造请求站点,并保持用户登录状态点击伪造站点 此时在其他主机,构造网站信息index.html文件,并伪造修改个人信息数据包; <script src='http://192.168.127.129:8
阅读全文
摘要:一、WAF绕过(明确有文件上传) 1、上传参数中,可修改参数 Content-Dispositin:一般可改 name:表单参数,不可更改 filename:文件名,可更改 Content-Type:文件mime,视情况可改 2、常用方法 数据溢出-防匹配(xxx... 上传大量垃圾数据名写入数据包
阅读全文
摘要:思路: 拿到站,先看中间件(确定是否存在解析漏洞),配合文件上传(字典扫描、网站会员中心),之后进行绕过和验证,黑白名单内容,之后进行CMS判断,最后进行编辑器漏洞判断,最新CVE 一、图片马 正常图片中包含后门代码; copy 2.png /b + shell.php /a webshell.jp
阅读全文