随笔分类 -  OWASP TOP10验证巩固

摘要:pikaqu靶场xml数据传输测试-有回显,玩法,协议,引入 1、构造payload 写文件 <?xml version="1.0" encoding="UTF-8" ?> <!DOCTYPE note[ <!ENTITY write "good boy,this is a test"> ]> <n 阅读全文
posted @ 2024-06-02 16:59 路Sang 阅读(3) 评论(0) 推荐(0) 编辑
摘要:1、原理 序列化:对象状态-可存储或传输形式的过程,将状态信息保存为字符串; 反序列化:序列化的字符串-对象; 恶意代码注入到应用程序中,程序从不安全来源反序列化数据时,数据从一种格式(json、xml)转化为(对象或列表),如果不检查安全性,则攻击者构造恶意代码在数据,程序反序列化时,恶意代码执行 阅读全文
posted @ 2024-06-01 19:41 路Sang 阅读(6) 评论(0) 推荐(0) 编辑
摘要:文件下载验证(靶场pikaqu) 靶场报错:mysqli_connect(): (HY000/1045) 解决办法:修改数据库文件密码与本地mysql密码一致; /WWW/pikachu/inc/config.php和/WWW/pikachu /pkxss/inc/inc/config.php 之后 阅读全文
posted @ 2024-06-01 19:37 路Sang 阅读(10) 评论(0) 推荐(0) 编辑
摘要:一、CSRF(跨站请求伪造) 1、get类型(pikaqu靶场环境) 前提:抓包获取请求地址,构造伪造请求站点,并保持用户登录状态点击伪造站点 此时在其他主机,构造网站信息index.html文件,并伪造修改个人信息数据包; <script src='http://192.168.127.129:8 阅读全文
posted @ 2024-05-08 11:29 路Sang 阅读(16) 评论(0) 推荐(0) 编辑
摘要:一、WAF绕过(明确有文件上传) 1、上传参数中,可修改参数 Content-Dispositin:一般可改 name:表单参数,不可更改 filename:文件名,可更改 Content-Type:文件mime,视情况可改 2、常用方法 数据溢出-防匹配(xxx... 上传大量垃圾数据名写入数据包 阅读全文
posted @ 2024-05-07 09:31 路Sang 阅读(77) 评论(0) 推荐(0) 编辑
摘要:思路: 拿到站,先看中间件(确定是否存在解析漏洞),配合文件上传(字典扫描、网站会员中心),之后进行绕过和验证,黑白名单内容,之后进行CMS判断,最后进行编辑器漏洞判断,最新CVE 一、图片马 正常图片中包含后门代码; copy 2.png /b + shell.php /a webshell.jp 阅读全文
posted @ 2024-05-04 11:53 路Sang 阅读(27) 评论(0) 推荐(0) 编辑
摘要:文件上传,绕过,验证,检测 阅读全文
posted @ 2024-04-27 00:12 路Sang 阅读(25) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示