随笔分类 -  Web安全

常见基本漏洞,成因以及简单payload、修复方式。
摘要:1、日志文件写 shell general_log 默认关闭,开启它可以记录用户输入的每条命令,会把其保存在对应的日志文件中。可以尝试自定义日志文件,并向日志文件里面写入内容的话,那么就可以成功 getshell: # 查看当前配置 SHOW VARIABLES LIKE 'general%'; # 阅读全文
posted @ 2021-08-27 11:09 我有清茶与酒 编辑
摘要:1、DOM型XSS和反射型XSS的区别; 答:基于DOM的XSS,涉及的两个层次不是服务器端和浏览器端,而是浏览器端的JavaScript层和HTML层。DOM型XSS不与后端交互。 2、DOM型XSS的成因; 答:a、 数据通过一个不可信赖的数据源进入 Web 应用程序。对于基于 DOM 的 XS 阅读全文
posted @ 2021-07-26 16:08 我有清茶与酒 阅读(451) 评论(0) 推荐(1) 编辑
摘要:序列化和反序列化 概述 在理解这个漏洞前,你需要先搞清楚php中serialize(),unserialize()这两个函数。 序列化serialize() 序列化通俗点说就是把一个对象变成可以传输的字符串,比如下面是一个对象: class S{ public $test="pikachu"; } 阅读全文
posted @ 2021-07-19 14:59 我有清茶与酒 阅读(306) 评论(0) 推荐(0) 编辑
摘要:手工测试方法: <?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE any [ <!ENTITY zyx "this is a test"> ]> <root> &zyx; </root> 如果在返回了this is a test,说明服务端解析了客户端 阅读全文
posted @ 2021-07-13 16:02 我有清茶与酒 阅读(57) 评论(0) 推荐(0) 编辑
摘要:网上大佬写的很棒。我就不班门弄斧了。 参考 https://blog.csdn.net/weixin_44677409/article/details/92799366 阅读全文
posted @ 2020-06-22 15:44 我有清茶与酒 阅读(312) 评论(0) 推荐(0) 编辑
摘要:在线靶场:https://hack.zkaq.cn/battle#ef4f439c1f44c700 https://www.bihuoedu.com/(里面有很多,都可以点进去看看) 离线靶场: 链接:https://pan.baidu.com/s/177Vfnrkdg_kfSjQhpg0jXg 提 阅读全文
posted @ 2020-06-22 15:31 我有清茶与酒 阅读(2799) 评论(0) 推荐(0) 编辑
摘要:WINDOWS下: C:/boot.ini //查看系统版本 C:/windows/php.ini //php配置信息 C:/windows/my.ini //MYSQL配置文件,记录管理员登陆过的MYSQL用户名和密码 C:/winnt/php.ini C:/winnt/my.ini C:\mys 阅读全文
posted @ 2020-06-09 16:03 我有清茶与酒 阅读(736) 评论(0) 推荐(1) 编辑
摘要:本次实战靶场用的封神台的SQL注入靶场。 靶场链接:http://injectx1.lab.aqlab.cn:81/Pass-01/index.php?id=1 看过实战1后,咱们就直接来试试自己有没有学会。因为是靶场,所以肯定存在漏洞,咱们就不判断是否存在注入了。 第一步:从页面显示来看,这种应该 阅读全文
posted @ 2020-06-04 16:58 我有清茶与酒 阅读(837) 评论(0) 推荐(0) 编辑
摘要:本次实战靶场用的封神台的SQL注入靶场。这是目前我发现的一个很不错的靶场,部署在互联网上,可以不用自己搭建靶机。 靶场链接:http://59.63.200.79:8003/?id=1 废话不多说,开搞。 第一步,判断是否存在sql注入漏洞 构造 ?id=1 and 1=1 ,回车 页面返回正常 构 阅读全文
posted @ 2020-06-04 15:45 我有清茶与酒 阅读(629) 评论(0) 推荐(0) 编辑
摘要:一、SQL注入简介: SQL注入一般针对基于Web平台的应用程序。造成SQL注入攻击漏洞的原因,是由于程序员在编写Web程序时,没有对浏览器端提交的参数进行严格的过滤和判断。用户可以修改构造参数,提交SQL查询语句,并传递至服务器端,从而获取想要的敏感信息,甚至执行危险的代码或系统命令。 二、常见的 阅读全文
posted @ 2020-06-04 15:21 我有清茶与酒 阅读(252) 评论(0) 推荐(0) 编辑
摘要:一、SSRF概念: SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF是要目标网站的内部系统。(因为他是从内部系统访问的,所有可以通过它攻击外网无法访问的内部系统,也就是把目标网站当中间人) 阅读全文
posted @ 2020-06-01 14:36 我有清茶与酒 阅读(784) 评论(0) 推荐(0) 编辑
摘要:一、CSRF概念: CSRF(Cross-Site Request Forgery,跨站点伪造请求)是一种网络攻击方式,该攻击可以在受害者毫不知情的情况下以受害者名义伪造请求发送给受攻击站点,从而在未授权的情况下执行在权限保护之下的操作,具有很大的危害性。具体来讲,可以这样理解CSRF攻击:攻击者盗 阅读全文
posted @ 2020-05-29 15:03 我有清茶与酒 阅读(234) 评论(0) 推荐(0) 编辑
摘要:XSS跨站脚本攻击 一、什么是 XSS XSS全称(Cross Site Scripting)跨站脚本攻击,是最常见的Web应用程序安全漏洞之一,位于OWASP top 10 2013/2017年度分别为第三名和第七名,XSS是指攻击者在网页中嵌入客户端脚本,通常是JavaScript编写的危险代码 阅读全文
posted @ 2020-05-28 14:50 我有清茶与酒 阅读(434) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示