自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

One-Fox安全团队的博客

One-Fox安全团队是一支专注于网络安全领域的团队。我们涵盖了红蓝对抗、安全服务、漏洞研究、安全开发等多个领域。团队成员具有丰富的专业知识和实战经验,我们不断探索和研究新的安全技术和方法,致力于为广大安全爱好者以及安全从业者提供学习和交流的平台。

  • 博客(7)
  • 收藏
  • 关注

原创 WEB常见漏洞之文件包含(基础原理篇)

使用方法主要适用于在服务端代码里已写死后缀名(.txt),如只能传入文件名(1),当传入完整文件名(1.txt)时会发生错误,00截断就能帮助绕过这类限制完成getshell上传带有木马的图片文件包含通过00截断访问目标图片,如 test.php?使用蚁剑连接目标0x02 超长文件截断php < 5.2 .8 文件名要求:linux文件名需长于 4096 winodws文件名需长于 256。

2023-07-01 15:41:43 334

原创 WEB常见漏洞之文件上传(基础原理篇)

由于开发者安全意识不足,或者编写代码时对上传文件的合法校验存在缺陷,导致上传漏洞的产生。上传漏洞经常出现于头像上传、相册上传、附件上传、新闻投稿等位置,产生的危害极大, 可直接导致web服务器权限被攻击者控制。如果WEB应用在文件上传过程中没有对 文件 的安全性进行 有效 的校验,攻击者可以通过上 传 WEBshell 等恶意文件对服务器进行攻击,这种情况下认为系统存在文件上传漏洞。

2023-07-01 15:28:32 566

原创 WEB常见漏洞之XSS(靶场篇)

由于传播、利用本公众号狐狸说安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号狐狸说安全及作者不为承担任何责任,一旦造成后果请自行承担!

2023-06-30 09:16:43 2070

原创 WEB常见漏洞之XSS(基础原理篇)

当利用基于DOM的XSS漏洞时,攻击有效载荷并不在服务器的响应中返回,而是保存在浏览器的DOM中,并可被客户端javascript访问。上边这种方法不适用于DOM型XSS,因为 基于DOM的XSS漏洞 , payload并不在服务器的响应中返回,而是保存在浏览器的DOM中。就是产生XSS点的页面不属于self页面,用户之间产生交互行为的页面,都可能造成XSS Worm的产生 (微博、贴吧)用户可控的数据未经适当的确认与净化就被复制到应用程序响应中,这是造成反射型与保存型XSS漏洞的根本原因。

2023-06-30 08:48:52 295

原创 WEB常见漏洞之SQL注入(靶场篇—1)

sqli靶场版SqliLabs 是一个学习 SQL 注入的靶场,它提供了 GET 和 POST 的实验场景,涵盖了联合查询注入、基于报错的注入、基于时间的盲注、基于布尔的盲注、堆叠注入、二次注入以及各种注入绕过。

2023-05-05 14:41:43 3980 3

原创 WEB安全之常见漏洞篇之SQL注入(基础 原理篇)

盲注就是在sql注入过程中,sql语句执行的选择后,选择的数据不能回显到前端页面。此时,我们需要利用一些方法进行判断或者尝试,这个过程称之为盲注。

2023-04-14 15:34:23 509 1

原创 WEB安全之信息收集篇(1)基础篇

信息搜集也称踩点,信息搜集毋庸置疑就是尽可能的搜集目标的信息,包括端口信息、DNS信息、员工邮箱等等看似并不起眼的一些信息都算是信息搜集,这些看似微乎其微的信息,对于渗透测试而言就关乎到成功与否了。

2023-04-14 15:19:24 1225 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除