11 2017 档案

摘要:0x01 环境搭建 1、Node.js环境 下载Node.js安装文件:https://nodejs.org/en/download/ 根据系统选择相应安装包下载,安装过程一路Next,默认设置即可。 通过以下命令查看是否安装成功: 2、Git环境 下载Git 安装文件:https://git-sc 阅读全文
posted @ 2017-11-29 14:51 Bypass 阅读(712) 评论(0) 推荐(0) 编辑
摘要:在PHP的代码基础上,PHP字符串offset取值特性,可以拿来利用,给PHP应用程序带来安全风险。 在PHP中,可以像操作数组一样操作字符串,字符串中的字符可以用类似数组结构中的方括号包含对应的数字索引的形式来进行查找和修改,例如 $test[0]。当然 字符串中字符的排列也是从零开始的。如果需要 阅读全文
posted @ 2017-11-28 14:49 Bypass 阅读(2773) 评论(0) 推荐(0) 编辑
摘要:ModSecurity 是一款开源Web应用防火墙,支持Apache/Nginx/IIS,可作为服务器基础安全设施,还是不错的选择。 系统环境:window 2008 R2+IIS 7 0X01 ModSecurity安装 ModSecurity 下载地址:http://www.modsecurit 阅读全文
posted @ 2017-11-27 17:20 Bypass 阅读(5601) 评论(0) 推荐(0) 编辑
摘要:漏洞形成原因:客户端提交的参数,未经任何过滤,传入可以执行代码的函数,造成代码执行漏洞。 常见代码注射函数: 如:eval、preg_replace+/e、assert、call_user_func、call_user_func_array、create_function等函数 详见http://w 阅读全文
posted @ 2017-11-24 09:03 Bypass 阅读(2079) 评论(0) 推荐(0) 编辑
摘要:0x01 前言 PHP 是一门弱类型语言,不必向 PHP 声明该变量的数据类型,PHP 会根据变量的值,自动把变量转换为正确的数据类型。 弱类型比较,是一个比较蛋疼的问题,如左侧为字符串,右侧为一个整数,只不过左侧与右侧内容完全相等。 0x02 Magic Hash PHP在处理哈希字符串时,会利用 阅读全文
posted @ 2017-11-16 15:54 Bypass 阅读(1105) 评论(0) 推荐(0) 编辑
摘要:变量覆盖指的是用我们自定义的参数值替换程序原有的变量值,一般变量覆盖漏洞需要结合程序的其它功能来实现完整的攻击。 经常导致变量覆盖漏洞场景有:$$,extract()函数,parse_str()函数,import_request_variables()使用不当,开启了全局变量注册等。 0×01 全局 阅读全文
posted @ 2017-11-16 10:55 Bypass 阅读(8258) 评论(0) 推荐(0) 编辑
摘要:【序列化简单利用】 serialize() 序列化:使用函数serialize()可将实例序列化为字符串 unserialize() 反序列化:使用函数unserialize()可将序列化的字符串还原 代码示例: 漏洞利用: 构造漏洞利用的代码,保存为test.php,获取序列化值为 O:7:"Ex 阅读全文
posted @ 2017-11-15 15:37 Bypass 阅读(2230) 评论(0) 推荐(0) 编辑
摘要:PHP中可以执行代码的函数,常用于编写一句话木马,可能导致代码执行漏洞,这里对代码执行函数做一些归纳。 常见代码执行函数,如 eval()、assert()、preg_replace()、create_function() array_map()、call_user_func()、call_user 阅读全文
posted @ 2017-11-15 14:22 Bypass 阅读(17193) 评论(0) 推荐(2) 编辑
摘要:在文件下载操作中,文件名及路径由客户端传入的参数控制,并且未进行有效的过滤,导致用户可恶意下载任意文件。 0x01 客户端下载 常见于系统中存在文件(附件/文档等资源)下载的地方。 漏洞示例代码: 文件名用户可控,导致存在任意文件下载漏洞,攻击者提交url: test.php?filename=te 阅读全文
posted @ 2017-11-14 17:24 Bypass 阅读(3238) 评论(0) 推荐(0) 编辑
摘要:命令执行漏洞,用户通过浏览器在远程服务器上执行任意系统命令,严格意义上,与代码执行漏洞还是有一定的区别。 0x01漏洞实例 例1: 提交 http://127.0.0.1/cmd.php?ip=|net user 提交以后,命令变成了 shell_exec('ping '.|net user) 0x 阅读全文
posted @ 2017-11-14 15:05 Bypass 阅读(9776) 评论(0) 推荐(0) 编辑
摘要:0x01 url任意跳转 未做任何限制,传入任何网址即可进行跳转。 漏洞示例代码: Payload:?url=http://www.baidu.com,即可跳转到百度首页 0x02 编码解码 之前黑盒测试遇到过一个案例,感觉有点意思,写个demo复现一下 漏洞示例代码: 将url进行base64编码 阅读全文
posted @ 2017-11-14 11:08 Bypass 阅读(1088) 评论(0) 推荐(0) 编辑
摘要:有限制的本地文件包含: %00截断: ?file=C://Windows//win.ini%00 (window,magic_quotes_gpc=off,网络上盛传PHP小于5.3.4有效,未完全进行测试,亲测 PHP 5.2.17有效,PHP-5.3.29-nts无效) ?file==../.. 阅读全文
posted @ 2017-11-06 11:13 Bypass 阅读(907) 评论(0) 推荐(0) 编辑
摘要:0x01 最简单的文件上传 未进行文件类型和格式做合法性校验,任意文件上传 漏洞代码示例: 新建一个提供上传文件的 upload.html 创建上传脚本 upload_file.php 漏洞利用:可上传任意文件 这是一种非常简单文件上传方式。 基于安全方面的考虑,应增加用户上传文件的限制,比如检查文 阅读全文
posted @ 2017-11-02 21:08 Bypass 阅读(1072) 评论(0) 推荐(0) 编辑
摘要:0x01 前言 CSRF(Cross-site request forgery)跨站请求伪造。攻击者盗用了你的身份,以你的名义向第三方网站发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件,发私信,添加管理用户,甚至于交易转账等。 这就利用了w 阅读全文
posted @ 2017-11-02 20:04 Bypass 阅读(1072) 评论(0) 推荐(0) 编辑
摘要:跨站脚本攻击(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。Web程序代码中把用户提交的参数未做过滤就直接输出到页面,参数中的特殊字符打破了HTML页面的原有逻辑,黑客可以利用该漏洞执 阅读全文
posted @ 2017-11-01 13:23 Bypass 阅读(1070) 评论(0) 推荐(0) 编辑
摘要:0X01 普通注入 SQL参数拼接,未做任何过滤 测试语句:id=1 UNION SELECT user(),2,3,4 from users 0x02 宽字节注入 A、MYSQL中的宽字符注入 示例代码: 测试语句:%df%27 mysql的特性,因为gbk是多字节编码,两个字节代表一个汉字,所以 阅读全文
posted @ 2017-11-01 11:12 Bypass 阅读(3654) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示