摘要: Couchdb 垂直权限绕过漏洞(CVE-2017-12635)复现分析 简介 ​ Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库"。它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库 阅读全文
posted @ 2022-08-10 22:13 qweg_focus 阅读(443) 评论(0) 推荐(0) 编辑
摘要: Nginx越界读取缓存漏洞(CVE-2017-7529)复现分析 漏洞概述 ​ 在 Nginx 的 range filter 中存在整数溢出漏洞,可以通过带有特殊构造的 range 的 HTTP 头的恶意请求引发这个整数溢出漏洞,来获取响应中的缓存文件头部信息。在某些配置中,缓存文件头可能包含后端服 阅读全文
posted @ 2022-08-04 11:14 qweg_focus 阅读(1875) 评论(0) 推荐(0) 编辑
摘要: SSRF学习(未写完) SSRF简介 ​ SSRF,Server-Side Request Forgery,服务端请求伪造,是一种由攻击者构造形成由服务器端发起请求的一个漏洞。一般情况下,SSRF 攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔 阅读全文
posted @ 2022-07-28 17:52 qweg_focus 阅读(94) 评论(0) 推荐(0) 编辑
摘要: 文件上传漏洞学习 ​ 文件上传漏洞是指用户上传了一个可执行脚本文件,并通过此文件获得了执行服器端命令的能力。在大多数情况下,文件上传漏洞一般是指上传 WEB 脚本能够被服务器解析的问题,也就是所谓的 webshell 问题。完成这一攻击需要这样几个条件,一是上传的文件能够被 WEB 容器执行,其次用 阅读全文
posted @ 2022-07-10 14:13 qweg_focus 阅读(214) 评论(0) 推荐(0) 编辑
摘要: 软件安全笔试 重点内容复习 注:本文着重于理论考试的笔试复习,与实践仍有一定差距 免责声明:本文中知识仅供学习参考 第1章 软件安全概论 2)牢记任何软件都是不安全的 为什么软件测试无法保证软件的安全性 由于软件系统规模越来越大,软件开发的进度要求越来越高,不可能在有限的时间内考虑所有安全方面的问题 阅读全文
posted @ 2022-06-06 10:35 qweg_focus 阅读(528) 评论(0) 推荐(0) 编辑
摘要: bugku 前女友WP (md5绕过 strcmp绕过) php代码如下 <?php if(isset($_GET['v1']) && isset($_GET['v2']) && isset($_GET['v3'])){ $v1 = $_GET['v1']; $v2 = $_GET['v2']; $ 阅读全文
posted @ 2022-03-21 21:10 qweg_focus 阅读(142) 评论(0) 推荐(0) 编辑
摘要: simple_php WP(php弱类型比较 类型转换等) ​ 攻防世界simple_php,链接https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5072&page=1 ​ 题目如下 <?php show_so 阅读全文
posted @ 2022-03-21 21:06 qweg_focus 阅读(59) 评论(0) 推荐(0) 编辑
摘要: XSS 学习 ​ 跨站脚本(Cross-Site Scripting,XSS)是一种经常出现在 WEB 应用程序中的计算机安全漏洞,是由于 WEB 应用程序对用户的输入过滤不足而产生的。攻击者利用网站漏洞把恶意的脚本代码注入到网页中,当其他用户浏览这些网页时,就会执行其中的恶意代码,对受害用户可能采 阅读全文
posted @ 2022-03-05 22:54 qweg_focus 阅读(188) 评论(0) 推荐(0) 编辑
摘要: SQL注入学习 SQL注入分类 回显正常:联合查询注入 union select 回显报错: updatexml() extractvalue() 盲注(只知道语句的对错) 布尔型盲注(语句对和错,页面反应不一样) 时间盲注(利用sleep()使得正确语句执行时间变长,页面反应时间变长) 以下为ct 阅读全文
posted @ 2022-01-29 23:03 qweg_focus 阅读(47) 评论(0) 推荐(0) 编辑
摘要: 目录遍历 ctfhub中web基础技能树,总共只有4*4 16个,可以手动查找flag所在目录,也可编写python脚本实现。 import requests url = "http://challenge-e87efa4af8a8d0df.sandbox.ctfhub.com:10800/flag 阅读全文
posted @ 2022-01-23 00:04 qweg_focus 阅读(890) 评论(0) 推荐(0) 编辑