随笔分类 - Web安全
摘要:找到上传点,先初步判断一下做了什么防御手段: 客户端检查 利用burp抓包改包,先上传一个jpg类型的木马,然后通过burp将其改为asp/php/jsp后缀名即可 服务端后缀黑名单 上传特殊可解析后缀 asp|asa|cer|cdx aspx|ascx|ashx|asax|asac php|php
阅读全文
摘要:前言 本文以最新版安全狗为例,总结一下我个人掌握的一些绕过WAF进行常见WEB漏洞利用的方法。 PS:本文仅用于技术研究与讨论,严禁用于任何非法用途,违者后果自负,作者与平台不承担任何责任 PPS:本文首发于freebuf (https://www.freebuf.com/articles/web/
阅读全文
摘要:前言 Portswigger是Burpsuite的官网,也是一个非常好的漏洞训练平台。其Web安全靶场地址为:https://portswigger.net/web-security/ 该靶场的训练内容侧重于对Burpsuite各项功能的深入挖掘,这也是《黑客攻防技术宝典Web实战篇》的实战训练平台
阅读全文
摘要:实验网站:https://portswigger.net/web-security/xxe XXE学习看一参考下面这篇文章,讲得很全: https://xz.aliyun.com/t/3357#toc-8 Lab: Exploiting XXE using external entities to
阅读全文
摘要:IIS IIS是Internet Information Services的缩写,意为互联网信息服务,是由微软公司提供的基于运行Microsoft Windows的互联网基本服务。 IIS目前只适用于Windows系统,不适用于其他操作系统。 解析漏洞 IIS 6.X 基于文件名 该版本 默认会将
阅读全文
摘要:Round 1 代码如下: <?php if(!preg_match('/[a-z0-9]/is',$_GET['shell'])) { eval($_GET['shell']); } 思路 将非字母、数字的字符经过各种变换,最后能构造出a-z中任意一个字符。然后再利用PHP允许动态函数执行的特点,
阅读全文
摘要:示例: 创建一个测试flash,代码如下,导出swf文件 //取m参数 var m=_root.m; //取showInfo参数 var showInfo=_root.showInfo; //调用html中Javascript中的m方法,参数为showInfo flash.external.Exte
阅读全文
摘要:测试一些网站的时候,一些注入都是无回显的,我们可以写脚本来进行盲注,但有些网站会ban掉我们的ip,这样我们可以通过设置ip代理池解决, 但是盲注往往效率很低,所以产生了DNSlog注入 DNSLOG的原理 DNS的解析是递归与迭代相结合的,下面给出了当我们访问www.cloudcrowd.com.
阅读全文
摘要:文件包含漏洞 本地文件包含 截断技巧: ../../etc/passwd%00(\x00 \0) 利用操作系统对目录最大长度的限制,可以不需要0字节而达到截断的目的。目录字符串,在windows下256字节、linux下4096字节时会达到最大值,最大值长度之和的字符串将被丢弃。构造方法: ././
阅读全文
摘要:1、HttpOnly 严格的说,httponly并非为了对抗XSS,它解决的是XSS后的Cookie劫持攻击。Cookie设置了httponly之后,JavaScript读不到该cookie的值。 一个cookie的使用过程如下: step1:浏览器向服务器发起请求,这时候没有cookie step
阅读全文
摘要:Round 1 <?php $content = '<?php exit; ?>'; $content .= $_POST['txt']; file_put_contents($_POST['filename'], $content); $content在开头增加了exit过程,导致即使我们成功写入
阅读全文
摘要:先来了解一下关于session的一些基础知识 什么是session 在计算机中,尤其是在网络应用中,称为“会话控制”。Session 对象存储特定用户会话所需的属性及配置信息。这样,当用户在应用程序的 Web 页之间跳转时,存储在 Session 对象中的变量将不会丢失,而是在整个用户会话中一直存在
阅读全文
摘要:0、SSRF简介 SSRF全称为Server-side Request Forgery,即服务端请求伪造攻击,是一种由攻击者构造形成由服务器端发起请求的一个漏洞,一般情况下,SSRF 攻击的目标是从外网无法访问的内部系统。 很多web应用都提供了从其他的服务器上获取数据的功能。使用用户指定的URL,
阅读全文
摘要:VIM不正常退出产生的swp文件 当你非正常关闭vim编辑器时(比如直接关闭终端或者电脑断电),会生成一个.swp文件,这个文件是一个临时交换文件,用来备份缓冲区中的内容。 第一次产生的交换文件名为“.xxx.txt.swp”;再次意外退出后,将会产生名为“.xxx.txt.swo”的交换文件;而第
阅读全文
摘要:服务器端嵌入:Server Side Include,是一种类似于ASP的基于服务器的网页制作技术。大多数(尤其是基于Unix平台)的WEB服务器如Netscape Enterprise Server等均支持SSI命令。 原理 将内容发送到浏览器之前,可以使用“服务器端包含 (SSI)”指令将文本、
阅读全文
摘要:(本文主体来自https://blog.csdn.net/qq_36119192/article/details/82834063) 文件解析漏洞 文件解析漏洞主要由于网站管理员操作不当或者 Web 服务器自身的漏洞,导致一些特殊文件被 IIS、apache、nginx 或其他 Web服务器在某种情
阅读全文
摘要:项目地址:https://github.com/c0ny1/upload-labs 运行环境 操作系统:windows、Linux php版本:推荐5.2.17(其他版本可能会导致部分Pass无法突破) php组件:php_gd2,php_exif(部分Pass需要开启这两个组件) apache:以
阅读全文