自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 sprinf和addslashes导致的sql注入过滤漏洞

主要是做ctfshowweb题做到了,记录一下思路。参考:ctfshow web题“给她”。

2024-11-25 23:02:46 684

原创 php反序列化

反序列化本身感觉跟别的漏洞还是有一些区别的,就他本身是利用语言的一种特性,来自我进行一些值的修改,从而在调用eval这种危险函数的时候进行shell的执行。反序列化的话一般来说是对魔术方法,或者原生类的应用。原生类很多,主要是比如做题目的时候发现,他没有定义一个类,却调用了某个类,某个不存在的函数之类的,这种都算提醒你对原生类的应用。自己学的还是浅,慢慢补。

2024-11-14 22:10:25 1143

原创 文件包含漏洞

文件包含漏洞全面详解-CSDN博客和SQL注入一样,文件包含漏洞也是一种注入型漏洞。由于网站的需要,程序员会给用户一个包含文件的权力,但有时如果不做过滤的话,却会给攻击者机会。常见的文件包含函数:include(),require(),include_once(),require_once()。但一般来说,include用的最多。文件包含的话,一般分为本地上传和远程上传两种。PHP伪协议总结 - 个人文章 - SegmentFault 思否。

2024-10-31 15:37:28 756

原创 基于报错回显的双注入

concat和group_concat的区别。concat是将里面的元素进行直接拼接,而group_concat的拼接则会生成逗号。对于双注入的应用,则是在联合注入无法使用时可用。当然,也可以选用盲注,但只能说,太麻烦了,不如直接sqlmap。

2024-10-27 21:06:32 1080

原创 CSRF和SSRF漏洞总结

CSRF漏洞原理攻击与防御(非常细)-CSDN博客CSRF 全称:Cross-site request forgery,即,跨站请求伪造,也被称为 “OneClick Attack” 或 “Session Riding”,通常缩写为 CSRF 或者 XSRF,是一种对网站的恶意利用。举个生活中的例子:就是某个人点了个奇怪的链接,自己什么也没输,但自己的 qq 号或其他的号就被盗了。即该攻击可以在受害者不知情的情况下以受害者名义伪造请求,执行恶意操作,具有很大的危害性。

2024-10-26 18:02:06 973

原创 xss跨站漏洞总结

1.cookie是显示在你客户端的验证信息,而session则是存储发服务器的信息。通过xss漏洞只能获取网站的cookie,而无法获取session。一些网站有时会是session验证,获取cookie也没用。在当前阶段的学习,感觉就是对xss的一些基本漏洞类型,和一些简单的绕过进行学习。一些靶场和ctf的题目也是针对这个。但实战中的xss漏洞很多就会有钓鱼网站等。就比如xss结合msf,在你访问我的网站时,跳出个弹窗说什么flash版本过低,让你下载,而跳转的页面中就已经植入了木马。

2024-09-22 15:28:08 1115

原创 Web中的文件上传漏洞(中间件)

中间件漏洞还是少数,在java的中间件中甚至都没有这样的文件上传漏洞。在前期的渗透测试和信息打点时,我们可以留意这种中间件的版本信息,从而碰到文件上传时,可以尝试是否可以利用相应漏洞。

2024-09-08 21:27:47 981

原创 web中的文件上传漏洞(代码块)

web中的检验分为前端和后端,而我们通常也有一些方法和思路对其进行绕过。下面会以ctfshow中的web入门题(151-170)为例进行我学习时候思路的分析。bp:有后端检验的绕过。中国蚁剑:植入后门可以用。简单后门代码的书写:

2024-09-08 20:01:15 688 1

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除