08 2023 档案

摘要:## WEB基础 ### 二、信息泄露 #### 5、SVN泄露 当开发人员使用 SVN 进行版本控制,对站点自动部署。如果配置不当,可能会将.svn文件夹直接部署到线上环境。这就引起了 SVN 泄露漏洞。 - 从网上搜了下关于利用svn漏洞的工具,有一个是svnExploit,但是好像由于配置的原 阅读全文
posted @ 2023-08-31 20:42 凉城厌心 阅读(48) 评论(0) 推荐(0) 编辑
摘要:## WEB基础 ### 一、web前置技能树(http协议) #### 1、请求方式 本关卡的要求是改变请求的方式,将get请求修改为CTFHUB请求 ![](https://img2023.cnblogs.com/blog/3257724/202308/3257724-2023083017421 阅读全文
posted @ 2023-08-30 17:53 凉城厌心 阅读(60) 评论(0) 推荐(0) 编辑
摘要:#### 四、一些绕过技术 ##### 11、分块传输绕过 ###### 11.1、定义 分块传输(也称为Chunked Transfer Encoding)是一种HTTP协议的特性,它允许将HTTP响应分成多个块进行传输,而不是一次性传输整个响应。这在某些情况下可以提高性能和响应时间。然而,攻击者 阅读全文
posted @ 2023-08-29 20:50 凉城厌心 阅读(21) 评论(0) 推荐(0) 编辑
摘要:#### 四、一些绕过技术 ##### 5、脚本语言特性绕过 在php语言中,id=1&id=2后面的值会自动覆盖前面的值。可以利用这点绕过一些waf的拦截 ```sql id=1%00&id=2 union select 1,2,3 ``` 有些waf会去匹配第一个id参数`1%00`,`%00` 阅读全文
posted @ 2023-08-28 22:28 凉城厌心 阅读(18) 评论(0) 推荐(0) 编辑
摘要:## 三、sqli-labs的page-2 ##### 9、第28关 - 查看页面源码,发现闭合方式为`')`,过滤的条件是注释符,空格,还有union和select连用 ![](https://img2023.cnblogs.com/blog/3257724/202308/3257724-2023 阅读全文
posted @ 2023-08-25 17:51 凉城厌心 阅读(14) 评论(0) 推荐(0) 编辑
摘要:## SQL注入基础学习6 #### 三、sqli-labs的page-2 ##### 6、第24关 ###### 二次注入基础知识 - **二次注入原理:**在第一次进行数据库插入数据的时候,仅仅只是使用了`addslashes`(`addslashes() `函数返回在预定义字符之前添加反斜杠的 阅读全文
posted @ 2023-08-24 17:54 凉城厌心 阅读(16) 评论(0) 推荐(0) 编辑
摘要:## SQL注入基础学习5 #### 二、靶场实操(开始先学习手工,后面的话,可以采用sqlmap等自动化工具) **靶场采用sqli-labs** ##### 21、第21关 第21关是也是属于`cookie`注入的 - 登陆后查看页面或者报头信息(如图一),会发现,输入时uname=admin1 阅读全文
posted @ 2023-08-23 19:33 凉城厌心 阅读(12) 评论(0) 推荐(0) 编辑
摘要:##### 14、第14关 - 测试注入点,查找闭合方式,闭合方式为`"` - 查找数据库 ```sql admin" and 1=updatexml(1,concat(0x7e,(select database())),3)# /*结果如下*/ XPATH syntax error: '~secu 阅读全文
posted @ 2023-08-22 19:00 凉城厌心 阅读(15) 评论(0) 推荐(0) 编辑
摘要:## SQL注入基础学习3 #### 二、靶场实操(开始先学习手工,后面的话,可以采用sqlmap等自动化工具) **靶场采用sqli-labs** ##### 8、第8关 第八关只能采用盲注的方法,页面也不显示任何报错的信息。可以采用时间盲注或布尔盲注。 - 测试是否存在注入点。页面输入`)'`时 阅读全文
posted @ 2023-08-21 19:23 凉城厌心 阅读(25) 评论(1) 推荐(0) 编辑
摘要:## SQL注入基础学习2 #### 二、靶场实操(开始先学习手工,后面的话,可以采用sqlmap等自动化工具) **靶场采用sqli-labs** ##### 5、第5关(也可以直接利用bp来测试) 第五关采用的是布尔盲注,通过输入正确的信息和错误的信息对比 输入正确的信息![](https:// 阅读全文
posted @ 2023-08-20 19:21 凉城厌心 阅读(26) 评论(0) 推荐(0) 编辑
摘要:## SQL注入基础 #### 一、sql注入的基本知识 ##### Ⅰ、sql注入原理 通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。通常未经检查或者未经充分检查的用户输入数据或代码编写问题,意外变成了代码被执行。 产生漏洞的条件: 阅读全文
posted @ 2023-08-19 19:09 凉城厌心 阅读(105) 评论(0) 推荐(0) 编辑
摘要:## 命令执行漏洞 **RCE:**远程命令/代码执行漏洞 #### 一、命令执行漏洞描述 ###### 1.描述 ​ 系统命令执行是指应用程序对传入命令行的参数过滤不严格导致恶意用户能控制最终执行的命令。应用有时需要调用一些执行系统命令的函数,如PHP中的system、exec、shell_exe 阅读全文
posted @ 2023-08-18 17:15 凉城厌心 阅读(236) 评论(0) 推荐(0) 编辑
摘要:## 文件包含漏洞 #### 一、漏洞描述 - **定义:**使用函数去包含任意文件的时候,当包含的文件来源过滤不严谨的时候,当存在包含恶意文件后,就可以通过这个恶意的文件来达到相应的目的。 - **原理:**程序开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接调用此文件,而无需 阅读全文
posted @ 2023-08-17 11:17 凉城厌心 阅读(161) 评论(0) 推荐(0) 编辑
摘要:## 信息收集 #### 一、信息收集概览 信息收集是Web安全中的重要环节,它可以帮助安全人员了解目标系统的基本情况,为后续的攻击和防御提供基础数据。以下是Web安全中的信息收集概览: 1. 域名信息收集:通过WHOIS查询、DNS解析、子域名爆破等方式,获取目标域名的基本信息,包括注册人、注册商 阅读全文
posted @ 2023-08-15 19:32 凉城厌心 阅读(95) 评论(0) 推荐(0) 编辑
摘要:## XSS基础学习 #### 六、靶场实践 (该靶场有bug,直接修改html代码,添加弹窗,就直接可以通关) ###### 第八关 ```javascript http://8.130.109.21:9995/level8.php?keyword=not%20bad! // 输入点输入javas 阅读全文
posted @ 2023-08-15 16:25 凉城厌心 阅读(30) 评论(0) 推荐(0) 编辑
摘要:## XSS基础学习(2) #### 六、靶场实践 ###### 第一关 ```javascript http://8.130.109.21:9995/level1.php?name=test // 通过页面发现输入点,name=test,test是输入点,先输入,需要闭合,构建payload // 阅读全文
posted @ 2023-08-14 20:12 凉城厌心 阅读(15) 评论(0) 推荐(0) 编辑
摘要:## XSS基础学习 #### 一、xss漏洞简介 XSS攻击全称跨站脚本攻击,是利用网页开发时留下的漏洞,构造恶意代码植入web网站,当用户访问时,就会产生xss攻击 #### 二、xss攻击分类以及区别 | 类型 | 简介 | 攻击方法 | 区别 | | | | | | | 反射型 | 非持久化 阅读全文
posted @ 2023-08-11 18:24 凉城厌心 阅读(62) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示