![](https://img-blog.csdnimg.cn/20201014180756754.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
web
文章平均质量分 90
__lifanxin
砥砺前行,不忘初心!
展开
-
CTF之web学习记录 -- 网站信息搜集
网站信息搜集概述GitHackDirSearch总结概述 我个人自学web已经有了一段时间了,但总感觉少了些什么,从做题角度上来讲,遇到的web题要么是直接给了源码需要审计的,要么是会给足够的提示,让你知道是考察注入还是文件上传等。那么如果不给源码,不给提示呢,我们面对一个功能众多的网站该如何下手?此时就需要这一章的内容,我愿称其为web学习中灵魂的章节。 接下来我将根据做题的积累,介绍下ctf中常用的一些信息搜集思路和工具。GitHack GitHack 现在的开发人员使用git进行版原创 2021-07-06 20:57:23 · 641 阅读 · 0 评论 -
CTF之web学习记录 -- 命令注入
命令注入概述常见攻击方式使用管道符号escapeshellarg和escapeshellcmd命令执行漏洞修复总结概述 web服务器后端代码有时会调用一些执行系统命令的函数,以常见的php语言为例,使用system/exec/shell_exec/passthru/popen/proc_popen等函数可以执行系统命令。因此一旦我们可以控制这些函数中的参数时,就可以将恶意的系统命令拼接到正常命令中,从而造成命令执行攻击,这就是命令执行漏洞。常见攻击方式使用管道符号 我们以一段简单的php代码为原创 2021-07-04 21:13:46 · 1328 阅读 · 4 评论 -
CTF之web学习记录 -- SSRF
SSRF概述SSRF原理SSRF漏洞修复一道例题总结概述 SSRF(Server-Side Request Forgery)服务器端请求伪造,是一种由攻击者构造请求,服务器端发起请求的安全漏洞。当然之所以要这样曲折,是因为SSRF的目标一般是外网无法访问的内部系统,所以需要用服务器端发送。SSRF原理 SSRF形成的原因在于服务器端提供了从其它服务器应用获取数据的功能且没有对目标地址做过滤和限制。通过该漏洞我们可以攻击内网的服务器,获取相应的资源信息,利用file协议读取内部网络文件等。 如原创 2021-06-29 20:49:13 · 1899 阅读 · 2 评论 -
CTF之web学习记录 -- 文件上传
文件上传概述一句话木马常见攻击手段JS检测绕过攻击总结概述 所谓文件上传漏洞,就是web服务器对上传的文件没有做好检测和过滤,从而使得恶意用户可以上传脚本程序到服务器,进而获得服务器权限。这个恶意脚本文件,又被称为WebShell,因此也可以将WebShell脚本作为一种网页后门,一般通过上传的脚本文件,我们可以查看服务器的目录结构和文件,亦或者执行系统命令等。一句话木马 这里先介绍web服务器没有对上传的文件进行任何检测的情况下,我们应该如何攻击。 利用一句话木马,即上传一句话木马脚本文件原创 2021-06-21 12:25:08 · 1358 阅读 · 3 评论 -
CTF之web学习记录 -- SQL注入检测绕过
SQL注入检测绕过概述大小写绕过双写绕过编码绕过内联注释绕过总结概述 在学习了一些基本的sql注入知识以及注入技巧后,本篇博客将会总结一些常见的sql注入检测绕过方法。大小写绕过 大小写绕过很好理解,后端程序会过滤掉一些关键词,比如:select/union/and,此时就无法达到注入的效果。想要绕过这种检测,只需要大写某些字母即可,比如:selEct/UniOn/And,之所以可以这样绕过,一是因为后端的检测逻辑不够完善,二是mysql并不区分大小写。双写绕过 双写绕过在ctf比赛中十分原创 2021-05-19 22:01:34 · 958 阅读 · 1 评论 -
CTF之web学习记录 -- SQL注入进阶
SQL注入进阶概述时间注入攻击堆叠查询注入攻击二次注入攻击宽字节注入攻击cookie注入攻击base64注入攻击XFF注入攻击总结概述 这一部分的内容是sql注入知识的进阶部分,引入了更多的注入技巧。时间注入攻击 时间注入攻击的场景同样也是服务器并不返回查询语句的信息,这和boolean注入攻击类似,boolean注入通过true或false来进行数据库信息猜测。时间注入攻击通过利用sleep()或benchmark()等函数让数据库操作时间变长,以此来判断语句是否成功执行。# 判断数据库名长原创 2021-05-19 16:33:10 · 589 阅读 · 0 评论 -
CTF之web学习记录 -- SQL注入基础
SQL注入概述基本原理MySql注入基本知识information_schemasql注入常用知识总结概述 SQL注入就是指web应用程序对用户输入数据的合法性没有判断,没有进行有效的字符过滤,前端传入后端的参数是攻击者可控的,并且参数被带入数据库查询,攻击者可以通过构造不同的SQL语句来实现对数据库的任意操作。基本原理 所谓sql注入的基本原理,也就是说sql注入是怎么发生的,我们以下面php代码中构造sql查询语句的方式为例。<?php$id = $_GET['id'];$que原创 2021-05-18 19:29:42 · 756 阅读 · 0 评论 -
CTF之web学习记录 -- 文件包含
文件包含概述常见文件包含函数和原理本地文件包含远程文件包含总结概述 后端编程人员一般会把重复使用的函数写到单个文件中,需要使用时再直接调用此文件即可,因此该过程也就被称为文件包含。文件包含的存在使得开发变得更加灵活和方便,但同时也带了安全问题,导致客户端可以远程调用文件,造成文件包含漏洞。这个漏洞在php中十分常见,其他语言也有。常见文件包含函数和原理# phpinclude() // 执行到include时才包含文件,找不到文件产生警告,脚本继续执行require() // 程序运行就原创 2021-05-11 11:08:12 · 17228 阅读 · 0 评论 -
OWASP Top 10 2017 学习笔记
学习笔记概述关于OWASP和Top 10A1 -- 注入A2 -- 失效的身份认证A3 -- 敏感数据泄露A4 -- XML外部实体(XXE)A5 -- 失效的访问控制A6 -- 安全配置错误A7 -- 跨站脚本(XSS)A8 -- 不安全的反序列化A9 -- 使用含有已知漏洞的组件A10 -- 不足的日志记录和监控总结概述 本博客是基于最新版owasp top 10,也就是2017年发布的版本,虽然已经又过了四年,但好像没有看到更新版本的公布。这篇博文将会记录下owasp top 10中的要点,以及原创 2021-05-10 20:48:43 · 241 阅读 · 1 评论 -
SQL注入的一般过程
SQL注入的一般过程概述SQL注入一道例题总结概述 SQL注入是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。SQL注入大致可以分为两类:数字型注入和字符型注入。SQL注入 这里介绍下SQL注入的基本流程,需要明确的是在实际注入中,我们都是无法看到具体的后端代码的,也就是无法知晓具体的SQL拼接原创 2021-05-07 19:37:39 · 11599 阅读 · 1 评论 -
DVWA的部署和教程
DVWA的部署概述本地部署DVWA部署DVWA的基本环境下载DVWA配置MySql数据库配置DVWA总结概述 DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。本地部署DVWA部署DVWA的基本环境 dvwa本质也是一个web应用服务,所以可以使用下面的web应用服务组合来进行环境部署 – Apach原创 2021-05-04 19:32:00 · 5923 阅读 · 0 评论 -
CTF之web学习记录 -- 环境和工具篇
工具篇引言本地web环境搭建安装apache安装PHP引言 作为一名刚入坑二进制不久的新人选手,发现ctf的道路任重而道远,恍惚间又看到一些关于二进制求生之路上的劝退语录,于是为了提升综合素养,开始学习web方向。这里是我从零到一的学习记录,写博客的好处一来是夯实基础,巩固复习,二来是分享经验,希望新入坑的读者可以少走弯路。本地web环境搭建安装apache 这里介绍Ubuntu下apache环境的搭建以及一些常用的终端操作命令。# 安装apache2sudo apt install ap原创 2021-05-03 10:00:33 · 2326 阅读 · 2 评论