随笔分类 - web安全
摘要:当文件上传接口可以上传任意文件,但是不解析,文件上传后的路径可控。这种情况下有两种方法1、上传.htaccess和.user.ini配置文件。2、当知道网站根路径的情况下,可以上传到其他目录下。3、当不知道网站根路径的情况下,可以通过上传计划任务的方式实现命令执行。 文件上传漏洞的定义 文件上传漏洞
阅读全文
摘要:什么是webshell webshell,简称网页后门。简单来说它是运行在web应用之上的远程控制程序。 webshell其实就是一张网页,由PHP、JSP、ASP、ASP.NET等这类web应用程序语言开发,但webshell并不具备常见网页的功能。例如登录、注册、信息展示等功能,一般会具备文件管
阅读全文
摘要:转载自:https://arsenetang.github.io/2021/08/31/反序列化篇之session反序列化/ Session反序列化 Session是一次浏览器和服务器的交互的会话,在ctf中,Session往往有妙用,可以实现反序列化和文件包含,接下来我们先来看看Session具体
阅读全文
摘要:转载自:https://arsenetang.github.io/2021/08/17/反序列化篇之pop链的构造(下)/ php反序列化详解参考:https://www.cnblogs.com/pursue-security/p/15291087.html php反序列化之魔法函数详解:https
阅读全文
摘要:转载自:https://arsenetang.github.io/2021/07/23/RCE%E7%AF%87%E4%B9%8B%E6%97%A0%E5%9B%9E%E6%98%BErce/ 在ctf中,有时会遇到无回显rce,就是说虽然可以进行命令执行,但却看不到命令执行的结果,也不知道命令是否
阅读全文
摘要:转载自:https://arsenetang.github.io/2021/07/26/RCE篇之无参数rce/ 无参数rce 无参rce,就是说在无法传入参数的情况下,仅仅依靠传入没有参数的函数套娃就可以达到命令执行的效果,这在ctf中也算是一个比较常见的考点,接下来就来详细总结总结它的利用姿势
阅读全文
摘要:转载自:https://arsenetang.github.io/2021/07/28/RCE篇之无字母数字rce/ 无数字字母rce 无数字字母rce,这是一个老生常谈的问题,就是不利用数字和字母构造出webshell,从而能够执行我们的命令。 核心代码 <?php highlight_file(
阅读全文
摘要:转载自:https://arsenetang.github.io/2021/07/20/RCE篇之命令执行中的各种绕过/ 绕过长度限制 linux 中的>符号和>>符号 (1)通过>来创建文件 (2)通过>将命令结果存入文件中 使用>命令会将原有文件内容覆盖,如果是存入不存在的文件名,那么就会新建该
阅读全文
摘要:1.SQL注入 漏洞描述 Web程序中对于用户提交的参数未做过滤直接拼接到SQL语句中执行,导致参数中的特殊字符破坏了SQL语句原有逻辑,攻击者可以利用该漏洞执行任意SQL语句,如查询数据、下载数据、写入webshell、执行系统命令以及绕过登录限制等。 修复建议 代码层最佳防御sql漏洞方案:使用
阅读全文
摘要:短信炸弹 漏洞描述 短信轰炸攻击是常见的一种攻击,攻击者通过网站页面中所提供的发送短信验证码的功能处,通过对其发送数据包的获取后,进行重放,如果服务器短信平台未做校验的情况时,系统会一直去发送短信,这样就造成了短信轰炸的漏洞。 漏洞挖掘 1、手工找到有关网站注册页面,认证页面,是否具有短信发送页面,
阅读全文
摘要:ASCII网页转换工具 指纹识别 指纹识别 MD5解密 MD5在线解密一 MD5在线解密二 站长工具 Unicode编码转换-站长工具 DES加解密-站长工具base64加解密-站长工具base64转图片base64转图片-站长工具 文本在线加密 文本在线加密 干净的信息流推送工具,偏向安全圈的点点
阅读全文
摘要:JSONP跨域 JSONP 是 JSON With Padding(填充式 JSON 或参数式 JSON)的简写。 JSONP实现跨域请求的原理:简单的说,就是动态创建<script>标签,然后利用<script>的 src 属性不受同源策略约束来跨域获取数据。 JSONP 由两部分组成:回调函数
阅读全文
摘要:同源策略 同源策略是一种约定,它是浏览器最核心也最基本的安全功能,如果缺少了同源策略,则浏览器的正常功能都会收到影响。可以说Web是构建在同源策略基础之上的,浏览器只是针对同源策略的以一种实现。 所谓同源是指域名、协议、端口相同。 当一个浏览器的两个tab页中分别打开百度和谷歌的页面时,当浏览器的百
阅读全文
摘要:任意文件读取漏洞 任意文件读取是属于文件操作漏洞的一种,一般任意文件读取漏洞可以读取配置信息甚至系统重要文件。严重的话,就可能导致SSRF,进而漫游至内网。 漏洞产生原因 存在读取文件的函数 读取文件的路径用户可控,且未校验或校验不严 输出了文件内容 文件读取函数 readfile()、file_g
阅读全文
摘要:定义 目录遍历漏洞是由于网站存在配置缺陷,导致网站目录可以被任意浏览,这会导致网站很多隐私文件与目录泄露,比如数据库备份文件、配置文件等,攻击者利用该信息可以为进一步入侵网站做准备。目录遍历是针对windows和Apache的一种常见攻击方法,它能让攻击者访问受限制的目录,通过执行cmd.exe /
阅读全文
摘要:本地文件包含中四个../回到www文件夹下 文件包含漏洞 文件包含漏洞成因 文件包含漏洞是代码注入的一种。其原理就是注入一段用户能控制的脚本或代码,并让服务器端执行。文件包含可能出现在jsp、php、asp等语言中。但是asp、jsp文件只能本地包含,而php既可以本地包含也可以远程包含。服务器通过
阅读全文
摘要:中间件解析漏洞 Apache解析漏洞 漏洞原理 Apache 解析文件的规则是从右到左开始判断解析,如果后缀名为不可识别文件解析,就再往左判断。比如 test.php.owf.rar “.owf”和”.rar” 这两种后缀是apache不可识别解析,apache就会把wooyun.php.owf.r
阅读全文
摘要:常见管道符 windows 1. “|”:直接执行后面的语句。 2. “||”:如果前面的语句执行失败,则执行后面的语句,前面的语句只能为假才行。 3. “&”:两条命令都执行,如果前面的语句为假则直接执行后面的语句,前面的语句可真可假。 4. “&&”:如果前面的语句为假则直接出错,也不执行后面的
阅读全文
摘要:命令执行漏洞 漏洞成因 由于开发人员编写源码,没有针对代码中可执行的特殊函数入口做过滤,导致客户端可以提交恶意构造语句提交,并交由服务器端执行。命令注入攻击中Web服务器没有过滤类似system(),eval(),exec()等函数是该漏洞攻击成功的最主要原因。 应用在调用这些函数执行系统命令的时候
阅读全文