- 博客(15)
- 收藏
- 关注
原创 XSS漏洞
XSS类型存储型反射型DOM型触发过程黑客构造XSS脚本后正常用户访问携带XSS脚本的页面正常用户访问携带XSS脚本的URL正常用户访问携带XSS脚本的URL数据存储数据库URLURL谁来输出后端web应用程序后端web应用程序前端Javascript输出位置HTTP响应中HTTP响应中动态构造的DOM节点是否持久是否否W3C提出的CSP是一个HTTP头部,允许网站所有者定义哪些内容可以被加载到页面中。
2024-07-26 17:39:18
243
原创 SSTI漏洞详解
SSTI(Server-Side Template Injection)是一种发生在服务器端模板中的漏洞。当应用程序接受用户输入并将其直接传递到模板引擎中进行解析时,如果未对用户输入进行,攻击者可以通过构造来注入模板代码,导致服务器端模板引擎执行恶意代码。more常见的模板有很多,不同模板的语法也不相同,在实际情况我们可以测试判断属于哪一种模板。下面将引用一个简单的例子来说明,假设有一个包含以下代码的Twig模板文件Hello, 49!但是,如果攻击者将。
2024-07-26 17:38:00
605
原创 php反序列化漏洞详解
以上代码在反序列化之后,会触发__destruct()魔术方法,该方法中有命令执行函数eval(),又因为反序列化生成的对象里的值,由反序列化里的值提供;**注意:**序列化之后长度s获取的字符串的长度一定为s,否则会继续往后读,并且unserialize会把多余的字符串当垃圾处理,在{}内的就是正确的,{}后面的就都被丢弃。3、而调用__call方法的前提是在对象上下文中调用不存在的方法,刚好__destruct方法调用了一个不存在的函数,而__destruct方法在对象被销毁时触发。
2024-07-26 17:33:27
653
原创 CTF_RCE的绕过
scandir() :将返回当前目录中的所有文件和目录的列表。返回的结果是一个数组,其中包含当前目录下的所有文件和目录名称(glob()可替换)localeconv() :返回一包含本地数字及货币格式信息的数组。(但是这里数组第一项就是‘.’,这个.的用处很大)current() :返回数组中的单元,默认取第一个值。pos()和current()是同一个东西getcwd() :取得当前工作目录dirname():函数返回路径中的目录部分。
2024-07-26 17:25:14
322
原创 CSRF漏洞与XSS、SSRF的区别
CSRF (ross-iteequestorgery),即,也称为,一键攻击,因为其通常会通过一个图片或者链接并,当用户点击这个图片或者链接后(,即所谓的)就会向服务器发起这个伪造的请求,服务器收到这个伪造的请求后,就会认为是用户自己许可的操作,导致用户数据丢失等。由于CSRF是伪造用户请求,并且以用户的身份向服务器发起请求,导致用户数据丢失,所以之后,伪造的请求才会生效,才会导致用户数据丢失。所以。
2024-07-26 17:23:51
886
原创 文件上传漏洞详解
文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。
2024-07-26 17:21:14
217
原创 文件包含漏洞
文件包含漏洞是一种常见的 Web 应用程序安全漏洞,是代码注入的一种。它的本质是允许攻击者通过利用应用程序中存在的文件包含功能,向服务器提交恶意代码并执行。文件包含漏洞的发生通常与开发人员未对用户提供的文件路径进行足够验证和过滤有关。
2024-07-25 13:48:53
534
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人