
CTF-攻防世界-WEB
文章平均质量分 78
CTF-攻防世界-WEB
愚公搬代码
《头衔》:华为云特约编辑,华为云云享专家,华为开发者专家,华为产品云测专家,CSDN博客专家,CSDN商业化专家,阿里云专家博主,阿里云签约作者,腾讯云优秀博主,腾讯云内容共创官,掘金优秀博主,亚马逊技领云博主,51CTO博客专家等。
《近期荣誉》:2022年度博客之星TOP2,2023年度博客之星TOP2,2022年华为云十佳博主,2023年华为云十佳博主,2024年华为云十佳博主等。
《博客内容》:.NET、Java、Python、Go、Node、前端、IOS、Android、鸿蒙、Linux、物联网、网络安全、大数据、人工智能、U3D游戏、小程序等相关领域知识。
展开
-
【愚公系列】2023年06月 攻防世界-Web(ics-02)
SSRF(服务器端请求伪造)是一种攻击技术,攻击者通过构造恶意请求,欺骗服务器发起外部请求,获取服务器本应该不被直接访问的信息或服务。攻击者可利用 SSRF 进行一系列攻击,包括对内部资源进行扫描、窃取敏感信息、攻击内部系统等。SQL 注入是一种常见的 Web 攻击技术,攻击者通过在输入框等用户交互界面中注入 SQL 代码,进而控制数据库操作,例如读取、修改、删除等。攻击者可通过 SQL 注入进行窃取敏感信息、篡改数据,或直接攻击数据库服务器等。原创 2023-06-21 15:19:19 · 7032 阅读 · 3 评论 -
【愚公系列】2023年06月 攻防世界-Web(Triangle)
Unicorn是一个基于Ruby语言编写的Web服务器,它采用了多进程和多线程的方式来提高并发性能。下面是Unicorn的基本流程:Unicorn启动时会创建一个Master进程和多个Worker进程(默认为4个)。Master进程会监听一个socket,接收来自外部的请求。当有请求到达时,Master进程会将其发送给一个空闲的Worker进程。Worker进程会处理请求,返回响应给Master进程。Master进程将响应发送给客户端,并继续监听新的请求。原创 2023-06-21 11:37:37 · 7373 阅读 · 6 评论 -
【愚公系列】2023年06月 攻防世界-Web(upload)
SQL注入的16进制绕过是指攻击者使用16进制编码绕过输入过滤和防御措施,从而执行恶意的SQL语句。例如,当输入过滤器检测到单引号时,它可能会将其替换为两个单引号,以避免SQL注入攻击。然而,攻击者可以使用16进制编码来绕过这一过滤器。这里的0x27是单引号的16进制编码,而0x2720656e7472616e63652070617373776f7264是" 'entrance password "的16进制编码,用来代替密码字段。攻击者可以使用类似的技术来绕过其他类型的输入过滤器和防御措施。原创 2023-06-20 14:42:00 · 6950 阅读 · 6 评论 -
【愚公系列】2023年06月 攻防世界-Web(blgdel)
PHP文件上传漏洞是指攻击者能够通过上传恶意文件来执行恶意代码,从而控制服务器或窃取敏感数据的安全漏洞。一般来说,攻击者会将一些包含恶意代码的文件伪装成图片、压缩包等常见格式的文件,骗取用户上传,进而向网站提交指定的文件名,替换掉原有的文件,造成恶意代码的执行,危害网站安全。攻击者可以通过以下方式来利用PHP文件上传漏洞:上传Webshell:攻击者可以上传包含恶意代码的Webshell,通过Webshell控制服务器,获取敏感信息,或者利用Webshell进行后续攻击。原创 2023-06-20 14:16:53 · 7126 阅读 · 1 评论 -
【愚公系列】2023年06月 攻防世界-Web(filemanager)
如果PHP源码泄露,那么攻击者可以轻易地查看其中的代码并发现其中的漏洞和安全弱点。这可能导致攻击者能够从中获得敏感信息或者对网站进行攻击。以下是一些可以避免PHP源码泄露的建议:保护PHP源码文件:确保PHP源代码文件存储在一个安全的目录中,并且不能被通过URL访问。最好的方法是将代码文件存储在Web服务器的非公共目录中。禁止目录浏览:在Web服务器上,确保禁止目录浏览功能。这意味着攻击者不能通过URL访问网站上的任何文件和目录。防止PHP错误输出:确保禁用PHP错误输出功能。原创 2023-06-20 10:57:58 · 7335 阅读 · 5 评论 -
【愚公系列】2023年06月 攻防世界-Web(comment)
弱口令爆破是指利用计算机程序、工具或脚本,通过不断尝试猜测用户的密码来破解某个系统或账号的密码。弱口令通常是指密码太短、过于简单或者容易被猜测到的密码,如“123456”、“password”等。攻击者通过爆破弱口令,可以获取到系统或账号的控制权,进行恶意操作、窃取敏感信息等活动。因此,使用强密码以及定期更换密码可以有效防止弱口令爆破攻击。原创 2023-06-19 22:38:16 · 3516 阅读 · 4 评论 -
【愚公系列】2023年06月 攻防世界-Web(Web_php_wrong_nginx_config)
PHP代码混淆后门脚本是指在进行PHP代码混淆的过程中,植入恶意代码以实现后门的攻击手段。一旦植入成功,黑客可以通过特定的操作指令,绕过用户身份验证,进入系统内部,获取敏感信息,甚至控制整个系统。常见的PHP代码混淆后门脚本类型有以下几种:直接将后门代码插入到混淆后的PHP代码中。在混淆后的PHP代码中设置特定的注释符号,在注释中写入后门代码,以达到隐藏的目的。在混淆后的PHP代码中创建了一个特定的变量或调用特定的函数,以此触发后门代码。原创 2023-06-19 16:34:56 · 3812 阅读 · 3 评论 -
【愚公系列】2023年06月 攻防世界-Web(wtf.sh-150)
目录穿透漏洞是一种安全漏洞,允许攻击者通过在URL中操纵目录路径,访问到应用程序中不应该被公开访问的文件或目录。攻击者通常利用此漏洞来盗取敏感信息,如数据库凭证、用户密码等。例如,一个应用程序可能包含以下URL:http://example.com/public/files/file.txt。如果攻击者能够通过操纵URL,使其变成http://example.com/public/…/private/files/database.txt,那么攻击者将能够访问应用程序中私有文件夹中的敏感文件。原创 2023-06-19 14:50:02 · 4136 阅读 · 1 评论 -
【愚公系列】2023年06月 攻防世界-Web(Zhuanxv)
dirsearch是一个用于寻找Web服务器上隐藏目录和文件的Python脚本。它可以帮助您发现会被忽视的文件和文件夹,从而提高Web应用程序的安全性。暴力枚举目录和文件搜索常用的Web目录和文件查找隐藏的Web页面和应用程序检查Web服务器配置错误使用dirsearch需要在命令行中输入一些参数和选项。暴力枚举目录: dirsearch.py -u -e搜索常用的Web目录和文件: dirsearch.py -u -w。原创 2023-06-18 22:55:05 · 4103 阅读 · 4 评论 -
【愚公系列】2023年06月 攻防世界-Web(i-got-id-200)
Perl 文件上传是一种使用Perl编程语言编写的文件上传脚本或程序,它可以将文件从本地计算机上传到 Web 服务器或远程服务器。Perl 文件上传脚本通常由客户端和服务器端两个部分组成。客户端部分通常是一个HTML表单,用户可以使用它选择要上传的文件。服务器端部分是由Perl编写的脚本,它可以从客户端接收文件并将其保存到服务器上的指定位置。使用Perl文件上传脚本可以极大地简化文件上传的过程,提高效率和用户体验。ARGV 是 Perl 中的一个内置变量,用于获取命令行参数。原创 2023-06-18 22:54:19 · 4330 阅读 · 2 评论 -
【愚公系列】2023年06月 攻防世界-Web(题目名称-SSRF Me)
SSRF是Server-Side Request Forgery(服务器端请求伪造)的缩写,是一种网络攻击技术。攻击者发送恶意请求给目标服务器,让服务器去访问攻击者指定的其他服务器或者域名,从而获取敏感信息或者攻击其他系统。SSRF的背景是因为现在许多Web应用程序需要访问其他服务或API来提供其功能或数据,比如访问AWS API、Google Maps API等。这些服务通常通过HTTP或HTTPS协议访问,而SSRF正是利用了这一点,通过构造恶意请求,让服务器去访问攻击者指定的其他服务或API。原创 2023-06-18 22:52:30 · 5342 阅读 · 0 评论 -
【愚公系列】2023年06月 攻防世界-Web(题目名称-warmup)
在执行反序列化函数unserialize()时,会自动执行魔法函数__wakeup()。PHP反序列化漏洞是一种安全漏洞,攻击者可以利用此漏洞实现远程代码执行。在PHP中,序列化是将对象转换为一系列字节,以便在网络上或在文件中进行传输。反序列化是将字节转换回对象。攻击者可以构造恶意序列化数据,当代码在反序列化时,恶意代码会被执行。解决PHP反序列化漏洞的建议:1.过滤输入:在将用户输入以任何形式提供给反序列化函数之前进行过滤和验证。例如,限制反序列化的类,或使用白名单过滤用户提供的对象。原创 2023-06-17 16:08:24 · 5552 阅读 · 11 评论 -
【愚公系列】2023年06月 攻防世界-Web(wzsc_文件上传)
文件上传漏洞(File Upload Vulnerability)是指攻击者通过某种方式绕过应用程序上传文件的安全检测机制,将恶意文件或脚本上传至目标服务器,达到执行任意恶意代码的目的。攻击者可以通过此漏洞窃取、篡改、删除或破坏网站数据,或对受害者发起其他形式的攻击。文件上传漏洞可能出现在各种类型的Web应用程序中,包括电子商务、CMS、论坛、博客、社交网络和在线媒体等。攻击者通常会利用Web应用程序提供的文件上传功能,来上传恶意文件。原创 2023-06-17 15:28:10 · 5934 阅读 · 10 评论 -
【愚公系列】2023年06月 攻防世界-Web(babyweb)
SSRF(Server-Side Request Forgery,服务端请求伪造)是一种安全漏洞,攻击者可以通过该漏洞向受害服务器发出伪造的请求,从而访问并获取服务器上的资源。常见的SSRF攻击场景包括访问内部网络的服务、执行本地文件系统命令、攻击外部系统等。SSRF注入漏洞是一种特殊的SSRF漏洞,攻击者通过在目标网站的URL参数中注入恶意代码,使服务器向攻击者指定的网址发起请求,从而实现攻击者的目的。例如,攻击者可以利用SSRF注入漏洞访问内部系统、窃取敏感信息、发起攻击等。原创 2023-06-17 14:13:22 · 5499 阅读 · 7 评论 -
【愚公系列】2023年06月 攻防世界-Web(BadProgrammer)
Nginx源码泄露漏洞是一种安全漏洞,指攻击者可以通过某种方式获取Nginx服务器上的源代码文件,导致服务器的代码暴露在公众面前,进而被攻击者利用。这可能会导致最终用户资料泄露,甚至整个服务器被攻击者完全控制。该漏洞可能是由于Nginx服务器配置不当、身份验证机制不够严格、访问控制规则过于宽松等原因导致的。攻击者可能会通过各种手段获取Nginx服务器上的源代码,如使用爆破工具破解密码、获取系统管理员权限,或者利用其他漏洞绕过服务器的安全防御机制等。原创 2023-06-16 23:55:26 · 5163 阅读 · 6 评论 -
【愚公系列】2023年06月 攻防世界-Web(checkInGame)
前端限制漏洞指的是在前端代码中限制用户输入的方式存在安全漏洞,使得攻击者可以绕过限制进行恶意操作。以下是一些常见的前端限制漏洞:长度限制漏洞:在前端中设置了对输入文本长度的限制,但攻击者可以利用浏览器开发者工具修改DOM属性,绕过输入长度限制。正则表达式限制漏洞:前端代码中使用了正则表达式来限制用户输入,但攻击者可以通过构造特定的输入,绕过正则表达式的限制。HTML标签过滤漏洞:前端代码过滤用户输入的HTML标签以防止XSS攻击,但攻击者可以通过使用编码字符绕过标签过滤,实现XSS攻击。原创 2023-06-16 23:54:06 · 4171 阅读 · 0 评论 -
【愚公系列】2023年06月 攻防世界-Web(easy_web)
SSTI模板注入是一种特殊的代码注入攻击,在使用模板引擎的Web应用程序中广泛存在。攻击者通过输入恶意数据,触发模板引擎解析执行攻击代码,从而控制应用程序并获取敏感信息。以下是一个基于Jinja2模板引擎的SSTI模板注入攻击案例:1、首先,攻击者访问目标网站并找到一个可以利用的输入点,如搜索框或评论框等。该代码将显示应用程序的配置项。通过SSTI模板注入攻击,攻击者可以轻松地获取应用程序的敏感信息并最终控制服务器。因此,开发人员应该采取必要的安全措施,防止SSTI模板注入攻击。原创 2023-06-16 23:53:19 · 4568 阅读 · 1 评论 -
【愚公系列】2023年06月 攻防世界-Web(unfinish)
SQL注入是一种常见的攻击方式,它利用web应用程序漏洞,通过向Web应用程序提交恶意的SQL语句,从而获得对数据库的访问权限。SQL注入常见的攻击方式包括:基于错误的注入攻击(error-based):通过构造报错语句,把数据库中的错误信息暴露给攻击者,从而获取敏感信息。基于盲注的攻击(blind-based):攻击者无法直接从Web应用程序获得数据库中的信息,但是他们可以通过提交变异的查询,来判断查询结果是否正确,进而推断出数据库中的信息。原创 2023-06-15 16:02:17 · 4394 阅读 · 8 评论 -
【愚公系列】2023年06月 攻防世界-Web(ics-07)
php是一种弱类型语言,意味着在变量的赋值和使用过程中,不需要显式地定义变量的类型。php会根据变量的值自动判断变量的数据类型。floatval是php中的一个内置函数,用于将变量转换为浮点数型数据。如果变量的值不能被转换成数字,则返回0。3.14在这个例子中,$num变量被赋值为字符串"3.14",但在使用floatval函数将其转换为浮点型数据后,$float_num变量中存储的值为3.14。preg_match是php中的一个正则表达式匹配函数,用于检索字符串中的特定模式。原创 2023-06-15 11:25:29 · 4330 阅读 · 0 评论 -
【愚公系列】2023年06月 攻防世界-Web(bug)
越权渗透是指黑客利用系统漏洞或者密码破解等手段,未经授权地进入目标系统获得权限。具体而言,越权渗透可以包括以下几种形式:弱口令攻击:黑客通过暴力破解或者社工攻击等手段获取系统账号和密码,从而进入目标系统。缓冲区溢出攻击:黑客利用系统中存在的缓冲区溢出漏洞,向目标系统注入恶意代码,从而获得系统权限。SQL注入攻击:黑客利用目标系统中存在的SQL注入漏洞,通过注入恶意SQL语句获取系统权限。基本流程案例如下:收集信息:黑客先通过信息搜集技术,获取目标系统的基本信息,包括IP地址、端口、服务等。原创 2023-06-15 10:07:12 · 4690 阅读 · 0 评论 -
【愚公系列】2023年06月 攻防世界-Web(wife_wife)
JavaScript原型链污染是一种黑客攻击方式,利用JavaScript中的原型继承链来污染一个对象的原型继承链,从而影响整个应用程序的执行逻辑。攻击者会利用一些漏洞或者不恰当的代码实现,将恶意代码注入到原型对象中,然后通过继承链的方式将恶意代码传递给整个应用程序。攻击者通常将恶意代码注入到全局对象或者重要对象的原型中,例如等,从而污染整个应用程序。jQuery Prototype Pollution漏洞:攻击者通过修改jQuery的方法来污染,使得在后续的代码中,可以在任何位置调用。原创 2023-06-13 16:09:39 · 5323 阅读 · 4 评论 -
【愚公系列】2023年06月 攻防世界-Web(ez_curl)
Express是一个流行的Node.js Web框架,它提供了许多有用的功能来构建Web应用程序。其中之一是参数解析,它允许开发者解析HTTP请求中的参数。Express提供了许多选项来配置参数解析。其中之一是parameterLimit选项。parameterLimit选项用于指定query string或者request payload的最大数量。默认情况下,它的值是1000。如果你的应用程序需要解析大量的查询字符串或者请求负载,你可能需要增加这个限制。原创 2023-06-13 15:38:27 · 7388 阅读 · 1 评论 -
【愚公系列】2023年05月 攻防世界-Web(ezbypass-cat)
白名单目录穿透漏洞是一种安全漏洞,攻击者可以利用它访问未授权的目录和文件。在login.html中,如果存在白名单目录穿透漏洞,攻击者可以通过提交特定的请求,绕过登录验证,访问未授权的文件或目录。解决这种漏洞的方法是使用有效的输入验证和过滤。您需要仔细检查所有可能影响系统的输入,并使用适当的输入验证和过滤技术来确保输入不包含任何非法字符或指令。建议您使用安全框架或库,如ASP.NET MVC中提供的Antiforgery类,来保护您的应用程序免受这种漏洞的攻击。原创 2023-05-27 16:16:42 · 10460 阅读 · 7 评论 -
【愚公系列】2023年05月 攻防世界-Web(题目名称-文件包含)
文件包含漏洞(File Inclusion Vulnerability)是一种常见的Web应用程序漏洞,攻击者可以通过Web应用程序的漏洞,以某种形式包含恶意文件,或者包含在Web服务器上的其他敏感文件,从而实现权限提升、信息泄露、远程代码执行等攻击。具体案例介绍包括://定义一个变量$file并将其传递给include函数中执行 $file = $_GET [ 'file' ];攻击者通过修改传递的$file变量,替换为恶意代码文件,最终实现远程代码执行攻击。原创 2023-05-27 15:27:33 · 8792 阅读 · 0 评论 -
【愚公系列】2023年05月 攻防世界-Web(FlatScience)
Robots协议,也称作robots.txt,是一种在Web站点中告诉搜索引擎蜘蛛哪些页面可以被访问的协议。该协议规定了机器人在访问网站时可以访问哪些页面和目录。一般来说,Robots协议被用来控制搜索引擎抓取和索引网站上的内容的方式。robots.txt文件必须放在网站的根目录下,并且它是一个普通的文本文件。它可以包含一系列指令,这些指令告诉搜索引擎蜘蛛哪些URL可以被访问,哪些不能被访问,访问的频率等等。原创 2023-05-27 15:10:35 · 7636 阅读 · 0 评论 -
【愚公系列】2023年05月 攻防世界-Web(Confusion1)
SSTI漏洞(Server Side Template Injection,服务端模板注入漏洞)是一种 web 应用程序中的安全漏洞,它允许攻击者通过在模板中注入恶意代码,执行服务器端的任意代码。模板通常用于 web 应用程序中的动态内容生成,这些模板经常包含逻辑控制语句和变量插入。攻击者可以利用模板中缺乏输入验证和过滤来注入任意的代码,从而实现任意代码执行,甚至是远程命令执行。SSTI漏洞是一种危险性较高的漏洞,因为攻击者可以完全控制服务器端执行的代码和结果。原创 2023-05-27 14:43:42 · 7946 阅读 · 0 评论 -
【愚公系列】2023年05月 攻防世界-Web(Cat)
命令执行漏洞是指攻击者通过向受攻击的系统发送恶意代码或输入,使其执行未经验证的操作命令,从而获取系统的敏感信息或控制受攻击的系统。这种漏洞通常发生在 Web 应用程序或网络服务中,攻击者可以利用这些漏洞在系统中执行任意代码,从而导致系统崩溃或被入侵。命令执行漏洞的原因通常是由于编程人员没有对输入数据进行有效的过滤和验证,允许攻击者向系统发送恶意数据。攻击者利用这些漏洞通常使用操作系统(如Linux、Windows)的系统命令,例如wget、curl、bash等输入,使得系统执行未经验证的命令。原创 2023-05-27 13:57:57 · 8159 阅读 · 1 评论 -
【愚公系列】2023年05月 攻防世界-Web(very_easy_sql)
SSRF(Server Side Request Forgery)是一种安全漏洞,攻击者可以利用该漏洞远程发送请求,使得目标服务器处理攻击者指定的请求,而不是合法的请求。攻击者可以利用此漏洞,访问受保护的资源,或者从外部网络中执行任意命令。Gopher协议是一种用于访问互联网资源的协议,通过gopher协议可以访问各种不同类型的协议,包括http、ftp、SMTP等。攻击者可以利用gopher协议来构造恶意请求,从而利用SSRF漏洞攻击目标系统。原创 2023-05-27 11:09:36 · 8028 阅读 · 1 评论 -
【愚公系列】2023年05月 攻防世界-Web(fakebook)
SQL注入是通过将恶意代码注入到SQL语句中,从而将攻击者想要的任意数据库操作(例如删除,修改或查看数据)注入到应用程序中的一种安全漏洞。这种攻击通常是通过在Web表单,搜索框或其他用户输入字段中添加特殊字符或代码来实现的,这些字符或代码可以使SQL语句产生意外的行为。攻击者可以利用这种漏洞访问敏感的数据库信息,包括用户凭据、私人信息和个人身份信息。为了保护应用程序不受SQL注入攻击的影响,开发人员通常应在接受用户输入时对数据进行验证和过滤,并使用参数化查询或预编译语句来防止SQL注入。原创 2023-05-27 10:17:24 · 7785 阅读 · 4 评论 -
【愚公系列】2023年05月 攻防世界-Web(shrine)
Flask是一个轻量级的Web应用程序框架,用于Python编程语言。它是基于Werkzeug WSGI工具箱和Jinja2模板引擎构建的。Flask提供了一组工具和库,可以帮助开发人员构建Web应用程序,包括路由、HTTP请求处理、会话管理和数据存储等。它是一个开源框架,可以在许多领域使用,例如Web开发、物联网、机器学习和数据分析等。Flask包括以下主要组件:Werkzeug:一个WSGI工具库,提供了底层的服务端网关接口(WSGI)实现,用于接收和处理HTTP请求。原创 2023-05-27 08:53:46 · 7661 阅读 · 7 评论 -
【愚公系列】2023年05月 攻防世界-Web(easytornado)
Tornado是一个Python的Web框架,它可以用来构建高效的异步Web应用程序。它是一个轻量级的、基于协程的Web框架,旨在提供高性能、高可伸缩性的Web应用程序,特别适用于实时Web服务和大规模的并发请求处理。Tornado的组成部分包括:Web框架:提供基本的Web应用程序功能,如路由、请求处理、cookie和会话处理等。异步网络库:基于Python的标准库asyncio,可以轻松处理大量并发请求和长连接。HTTP客户端/服务器:内置支持HTTP协议,可以方便地处理HTTP请求和响应。原创 2022-04-30 21:32:15 · 10661 阅读 · 0 评论 -
【愚公系列】2023年05月 攻防世界-Web(simple_js)
JavaScript源码分析是指对JavaScript程序中的代码进行解读和分析的过程。它可以帮助我们了解代码的结构、功能和逻辑,从而更好地理解和掌握代码。在JavaScript开发中,源码分析是非常重要的,它可以帮助我们更好地理解和使用JS库和框架,优化代码性能和逻辑,同时也可以提高我们的编程技能和经验。常用的工具和技术包括阅读和调试代码、代码静态分析、代码测试和性能分析等。原创 2021-12-25 22:04:04 · 35894 阅读 · 0 评论 -
【愚公系列】2023年05月 攻防世界-Web(mfw)
Git源码泄露是指Git代码管理平台(如GitHub、GitLab)上的Git版本控制系统(VCS)源代码被非授权的第三方人员或组织获取和使用的情况。这种泄露可能导致代码、密码、私人密钥等敏感数据暴露,使得Git代码库的安全受到威胁。Git源码泄露可能会导致严重的后果,例如造成恶意代码、信息泄漏、网络攻击等问题。因此,保护Git代码库的安全非常重要,并采取措施防止源码泄露的情况发生。PHP是一种常用的服务器端脚本语言,安全特性是指在PHP编程中遵循一些安全规则、使用安全函数等,以防止代码被利用来进行攻击。原创 2023-05-26 16:52:42 · 8194 阅读 · 12 评论 -
【愚公系列】2023年05月 攻防世界-Web(ics-05)
preg_replace 函数是一个正则表达式替换函数,它可以在字符串中执行搜索和替换操作。其中,$pattern是一个正则表达式,是要替换的字符串或字符串数组,$subject是要搜索和替换的原始字符串。使用了不安全的正则表达式:有些正则表达式可能会导致漏洞。例如,使用未经转义的特殊字符,如反斜杠、圆括号和方括号等,可能导致语法错误或意外的行为。使用用户提供的数据作为正则表达式或替换字符串:如果不正确地处理用户提供的数据,攻击者可能会注入恶意代码,导致代码执行或任意文件读取。原创 2023-05-26 11:52:36 · 7919 阅读 · 3 评论 -
【愚公系列】2023年05月 攻防世界-Web(lottery)
dirsearch是一个用于Web服务器的爬虫工具,它可以快速地扫描网站的目录,并找出隐藏的文件和目录。dirsearch可以检测出许多常见的漏洞和文件路径,例如备份文件、配置文件、管理员页面等。它是一个命令行工具,支持多线程和代理服务器,可以在Linux、Windows和Mac OS X等平台上运行。打开Githack网站:https://githack.com/或https://github.com/lijiejie/GitHack在Githack网站上粘贴Git文件的URL。原创 2023-05-26 10:40:32 · 7937 阅读 · 1 评论 -
【愚公系列】2023年05月 攻防世界-Web(catcat-new)
任意文件读取漏洞是指攻击者通过在应用程序中输入非法的文件名或路径,从而获取未授权的文件读取权限的漏洞。攻击者可以利用此漏洞来读取系统文件、敏感数据或其他用户数据。这种漏洞通常是由于程序没有正确地检查用户的输入而引起的。建议开发人员在编写应用程序时进行严格的输入验证并使用安全的文件访问方法来避免此类漏洞的发生。原创 2023-05-26 10:06:43 · 12336 阅读 · 12 评论 -
【愚公系列】2023年05月 攻防世界-Web(warmup)
PHP源码审计是指对PHP编写的应用程序的代码进行仔细的分析和检验,以发现其中的漏洞和安全问题,并提出解决方案以确保应用程序的安全。这种审计可以帮助开发人员和企业识别潜在的安全风险,从而加强应用程序的安全性。通常,这种审计需要具备深厚的编程知识和安全专业知识,以便发现潜在的安全漏洞和风险。原创 2021-12-26 23:00:08 · 34357 阅读 · 0 评论 -
【愚公系列】2023年05月 攻防世界-Web(supersqli)
SQL注入攻击是一种常见的网络攻击方式,攻击者通过在用户输入的数据中插入恶意代码,从而获取数据库中的敏感信息或者执行未授权的操作。为了防范SQL注入攻击,我们应该在应用程序中使用参数化查询这样的安全措施来防范这种攻击。同时,我们还应该加强数据过滤和输入验证,以确保用户输入的数据符合预期的格式和类型。原创 2022-01-24 22:03:48 · 38704 阅读 · 0 评论 -
【愚公系列】2023年05月 攻防世界-Web(Web_php_include)
文件包含漏洞(File Inclusion Vulnerability)是一种常见的Web应用程序漏洞,攻击者可以通过Web应用程序的漏洞,以某种形式包含恶意文件,或者包含在Web服务器上的其他敏感文件,从而实现权限提升、信息泄露、远程代码执行等攻击。具体案例介绍包括://定义一个变量$file并将其传递给include函数中执行 $file = $_GET [ 'file' ];攻击者通过修改传递的$file变量,替换为恶意代码文件,最终实现远程代码执行攻击。原创 2021-12-26 20:45:54 · 35165 阅读 · 0 评论 -
【愚公系列】2023年05月 攻防世界-Web(php_rce)
ThinkPHP 5 代码执行漏洞是指攻击者可以通过构造特殊的请求,将恶意代码传递给应用程序并成功以 web 服务器用户的权限执行该代码。该漏洞存在于 ThinkPHP 5 的 Request 类中,在处理参数时没有正确地过滤恶意数据。攻击者可以通过构造恶意请求,将恶意代码写入参数中,并通过调用 exec 等函数来执行该代码。防范这种漏洞的方法包括:及时更新 ThinkPHP 版本,避免使用有漏洞的版本。过滤所有输入数据,包括 GET、POST、COOKIE 和命令行参数等。原创 2021-12-26 20:23:39 · 34130 阅读 · 0 评论