2023年8月4日

摘要: serialize() 函数用于序列化对象或数组,并返回一个字符串。 unserialize()反序列化,将字符串转化为对象。 通常见到调用外部文件,然后需要通过调用某个函数来执行最终得到flag。常见函数如下: 阅读全文
posted @ 2023-08-04 15:48 neinei0412 阅读(12) 评论(0) 推荐(0) 编辑

2023年7月30日

摘要: 产生条件: 通常情况下,一个 Web 程序功能流程是登录 - 提交请求 - 验证权限 - 数据库查询 - 返回结果。如果验证权限不足,便会导致越权。常见的程序都会认为通过登录后即可验证用户的身份,从而不会做下一步验证,最后导致越权。 通过隐藏 URL实现控制访问有些程序的管理员的管理页面只有管理员才 阅读全文
posted @ 2023-07-30 03:24 neinei0412 阅读(49) 评论(0) 推荐(0) 编辑

2023年7月26日

摘要: 以PHP为例,常用的文件包含函数有以下四种include(),require(),include_once(),require_once() php伪协议: file:// 访问本地文件系统 php:// 访问输入输出流data:// 数据流的读取zip:// 压缩流 阅读全文
posted @ 2023-07-26 23:15 neinei0412 阅读(6) 评论(0) 推荐(0) 编辑

2023年7月25日

摘要: rce漏洞:利用代码或者命令去执行 常见的一句话木马: 1、普通一句话: 1 2 3 <?php @eval($_POST[123456]); ?> *post后面中括号里面的内容是使用菜刀或蚁剑连接时的密码 2、防爆破一句话: 1 2 3 4 <?php substr(md5($_REQUEST[ 阅读全文
posted @ 2023-07-25 21:04 neinei0412 阅读(84) 评论(0) 推荐(0) 编辑
 
摘要: csrf:是攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己曾经认证过的网站并运行一些操作(如发邮件,发消息,甚至财产操作如转账和购买商品)。由于浏览器曾经认证过,所以被访问的网站会认为是真正的用户操作而去运行。这利用了web中用户身份验证的一个漏洞:简单的身份验证只能保证请求发自某个用户的浏览 阅读全文
posted @ 2023-07-25 01:48 neinei0412 阅读(34) 评论(0) 推荐(0) 编辑

2023年7月20日

摘要: httponly 如果您在cookie中设置了HttpOnly属性,那么通过js脚本将无法读取到cookie信息,这样能有效的防止XSS攻击。 绕过httponly的两种思路: 1.浏览器未保存账号密码:需要xss产生登录地址,利用表单劫持。 2.浏览器保存账号密码:产生在后台的xss,一般为存储型 阅读全文
posted @ 2023-07-20 15:16 neinei0412 阅读(15) 评论(0) 推荐(0) 编辑

2023年7月17日

摘要: xss攻击原理:通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript等,写入恶意代码后执行,可以攻击对方服务器等 一般分为反射型,存储型,dom型 反射型:发包—>后端进行—>回显 存储型:发包—>后端进行—>存储到服务器—>回显 阅读全文
posted @ 2023-07-17 15:37 neinei0412 阅读(6) 评论(0) 推荐(0) 编辑

2023年6月20日

摘要: waf常见绕过方法 1.数据溢出-防止匹配(制造大量垃圾数据插入其中) 2.符号变异-防止匹配(一个“或者‘之内) 3.数据截断-防止匹配(%00;/n等符号) 4.重复数据-防止匹配(参数叠加参数) waf修复方案 1.后端验证:采用服务端验证模式 2.后缀检测:基于黑名单,白名单过滤 3.mim 阅读全文
posted @ 2023-06-20 22:11 neinei0412 阅读(79) 评论(0) 推荐(0) 编辑

2023年6月15日

摘要: 1.无法连接上自己的ip: 发现问题是上传的木马不在127.0.0.1的文件下时,会导致解析不到木马,要将木马上传到127.0.0.1的文件下连接 2.解决sql上传一句话木马问题 要先在mysql的配置文件my.ini中添加导入导出数据库的地址:secure_file_priv=D:\phpstu 阅读全文
posted @ 2023-06-15 19:46 neinei0412 阅读(105) 评论(0) 推荐(0) 编辑

2023年5月29日

摘要: length() 返回字符串的长度,例如可以返回数据库名字的长度 substr() ⽤来截取字符串 ascii() 返回字符的ascii码 sleep(n) 将程序挂起⼀段时间,n为n秒 if(expr1,expr2,expr3) 判断语句 如果第⼀个语句正确就执⾏第⼆个语句如果错误执⾏第三个语句 阅读全文
posted @ 2023-05-29 23:34 neinei0412 阅读(14) 评论(0) 推荐(0) 编辑