自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 问答 (1)
  • 收藏
  • 关注

原创 Bugku 做题记录 web1~10

Bugku题目web方法web1打开场景,直接 F12 查看源代码就出现 flag 了。————web2打开场景,一道计算题,尝试输入,发现只能输入一个数字。打开源代码修改长度。然后输入计算题正确的答案,就直接弹窗 flag 了。————web3打开场景,有一段代码,提示进行 get 请求。根据代码直接 /what=flag 。得到 flag 。————web4和前面一样,是一段代码,有一点不同就是这里需要用 post 请求。post 请求可以用 hackb

2021-02-22 14:05:29 343 3

原创 XXE(XML外部实体注入)学习

XXE漏洞XML外部实体注入(XML External Entity),简称 XXE 漏洞。XML是用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML 文档结构包括 XML 声明、DTD文档类型定义、文档元素。DTD (Document Type Definition,文档类型定义),用来为 XML 文档定义语法约束。攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题。即服务端接收

2021-02-16 12:51:58 428 3

原创 SSRF服务器端请求伪造学习

SSRF (Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造请求,由服务端发起请求的安全漏洞。一般情况,SSRF攻击的目标是外网无法访问的内部系统。由于请求是由服务端发起的,所以服务端能请求到与自身相连而与外网隔离的内部系统。SSRF漏洞原理SSRF漏洞的形成大多是因为服务端提供了从其他服务器应用获取数据的功能,即服务端程序需要从其他服务器应用中获取数据,且没有对目标地址做过滤与限制, 导致攻击者可以利用此缺陷请求任意服务器资源。例如攻击者操作服务端

2021-02-15 20:09:44 248 2

原创 RCE远程命令执行之 pikachu 靶场练习

RCE远程命令执行RCE(remote command/code execute ,远程命令执行)可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。前面对rce 的一些基础知识进行学习:RCE学习下面通过 pikachu 靶场对 rce 漏洞的两种形式进行测试。exec“ping”远程系统命令执行后台对用户输入的IP地址进行一次 ping 测试,并返回测试结果。尝试 ping 一下本地127.0.0.1可以看到 ping 成功了。不过这里存在乱码,靶场是放在 W

2021-02-14 15:21:49 717 3

原创 RCE远程命令执行学习

RCE(remote command/code execute ,远程命令执行)命令执行一般发生在远程,故被称为远程命令执行。RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。应用系统从设计上需要给用户提供指定的远程命令操作的接口。( 比如常见的路由器、防火墙、入侵检测等设备的web管理界面上)一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。如果设计者在此输入界面的功能

2021-02-14 14:27:54 1873 2

原创 sql 注入之 piakchu 靶场练习

sql注入在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞。上篇博客对sql注入的一些知识进行了学习:SQL注入学习下面通过 pikachu 靶场对 sql 注入的几种方式进行测试数字型注入打开页面,可以看到对输入的内容进行了限制。尝试随便选择一个数字进行查询,由于是 post 请求,url 没有发生变化。用 burp 抓包,可以看到请求的数据。发到 Repeater 模块进行测试,可以在 Params 处修改参数 id

2021-02-14 12:54:45 402

原创 SQL注入学习

sql注入是指 web 应用程序对用户输入数据的合法性没有判断。前端传入后端的参数是攻击者可控的,并且参数会带入数据库查询,攻击者可以通过构造不同的 sql 语句实现对数据库的操作。sql注入漏洞的两个条件参数用户可控:前端传给后端的参数内容是用户可以控制的。参数带入数据库查询:传入的参数拼接到 sql 语句,并带入数据库查询。sql 注入的分类基于联合查询基于错误回显基于盲注,分时间盲注和布尔型盲注基于cookie 基于user-agent基于Referer二次注入宽字节注

2021-02-13 11:03:28 240 3

原创 Unsafe Fileupload(不安全的文件上传)之 pikachu 靶场练习

Unsafe Fileupload(不安全的文件上传)上一篇我们对文件上传漏洞的一些知识进行了基本的了解:文件上传漏洞学习接下来通过 piakchu 靶场的 Unsafe Fileupload 模块对几种不安全的文件上传漏洞进行测试。刚开始测试的时候这边一直无法上传文件,一点击开始上传就出现 warning 警告。之后通过关闭 win10 安全中心的实时保护解决了问题。可能是由于文件里的一句话木马让 win10 给自动查杀了。client check客户端校验,不会在后端校验。打开页面显示只

2021-02-12 23:43:46 2146 1

原创 文件上传漏洞学习

文件上传漏洞文件上传的功能在web 应用系统很常见,很多网站都会会允许用户上传头像、附件、视频等。然而向用户提供的功能越多,web 应用受到攻击的风险越大。用户点击上传按钮后,后台会对上传的文件进行判断是否为指定的类型、后缀名、大小等等,然后将其按设计的格式重命名存储在指定的目录。如果后台对上传的文件没有进行任何安全判断或判断条件不够严谨,攻击者就可能上传一些恶意文件。比如上传一句话木马。原理在web 应用程序中进行文件上传是通过将表单设为 multipart/form-date( 是http请

2021-02-11 20:37:46 381 2

原创 URL重定向学习记录

URL重定向是指把一个目录或文件的访问请求转发到另一个目录或文件上,当用户发出相应的访问请求时,网页能跳转到指定的位置。简单来说,就是输入一个网站时,会被带到另一个网站。不安全的 url 跳转问题可能发送在一切执行力 url 地址跳转的地方。url 重定向的分类301永久重定向http状态码是301多用于旧网址被废弃了要转到一个新的网址确保用户的访问,比如输入www.jingdong.com的时候,会被重定向到www.jd.com,因为jingdong.com这个网址已经被废弃了,被改成jd

2021-02-08 11:00:34 684

原创 敏感信息泄露学习

敏感信息泄露由于后台人员的疏忽或者设计不当,导致不应该被前端用户看到的数据被轻易地访问到。如:1、通过访问 url 下的目录,可以直接列出目录下的文件列表;2、输入错误的 url 参数后报错信息里面包含操作信息、中间件、开发语言的版本或其他信息;3、前端的源码(html,css,js)里面包含了敏感信息,比如后台登录地址、内网接口信息、甚至账号密码等。像这些情况,就是敏感信息泄露。敏感信息被认为是危险较低的漏洞,但这些敏感信息往往给攻击者实施进一步攻击提供了很大的帮助。下面通过 pika

2021-02-05 14:15:43 962

原创 Over Permission(越权)学习

Over Permission(越权)用户A 的权限小于用户B 的权限,此时用用户 A 的权限去操作用户 B 的数据,如果能够操作成功,就称之为越权操作。越权漏洞一般容易出现在权限页面(需要登录的页面)增、删、改、查的地方。越权漏洞形成的原因是后台使用了不合理的权限校验规则导致的。当用户对权限页面内的信息进行增、删、改、查的操作时,后台对当前用户的权限进行校验,看是否具备操作的权限,从而给出响应。如果校验规则过于简单,就容易出现越权漏洞。防止越权漏洞1、使用最小权限原则对用户进行赋权;2、使用

2021-02-05 13:27:16 620

原创 目录遍历学习

…/…/目录遍历在web 功能的设计中,会将要访问的文件定义为变量,让前端的功能更加灵活。当用户发起一个前端请求时,会把请求的文件值(如名称)传递到后台,后台就会执行对应的文件。如果后台没有对前端传来的这个值进行严格的安全考虑,攻击者可能通过“…/”手段让后台打开攻击者想要的文件。从而导致后台服务器上的文件被遍历出来,形成目录遍历漏洞。Windows操作系统以及DOS系统的目录结构,攻击者可以使用“…/”或者“…\”字符串进行目录遍历攻击。在这种操作系统中,每个磁盘分区有一个独立的根目录(比如我们

2021-02-01 21:14:36 265 1

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除