Web漏洞
文章平均质量分 95
BeatRex
一个热爱hiphop、popping、spinning的白帽
展开
-
upload-labs文件上传靶场学习记录(pass 1-10)
靶场下载地址:https://github.com/c0ny1/upload-labspass 1pass2pass3pass4原创 2019-05-27 21:55:03 · 1941 阅读 · 0 评论 -
Web漏洞_中间件解析漏洞(apache、IIS、nginx)
一、apache解析漏洞apache解析文件时,会从右向左解析。如对于文件1.php.sss.assa,此时先解析assa格式,无法解析则进行解析sss格式,同样无法解析最后解析php格式以php进行解析。apache可以解析为php文件的后缀:phtml、pht、php3、php4、php5。当服务器采取黑名单的验证方法时,可以尝试将php文件的后缀改为上述后缀尝试绕过。二、IIS解析...原创 2019-05-26 19:43:37 · 782 阅读 · 0 评论 -
Web漏洞_SSRF学习
一、原理原创 2019-05-08 14:02:10 · 752 阅读 · 0 评论 -
Web漏洞_CSRF学习
一、原理CSRF(Cross-site request forgery)跨站请求伪造。当受害者在与目标网站保持一个会话连接的时候,这时黑客构造了一个可以执行在目标网站相关操作(如修改密码、转账)的URL发送给受害者,受害者点击之后执行了此操作。需要注意的就是受害者必须与目标网站保持连接,这是点击链接之后才会执行操作。二、DVWA靶机实验Low级别打开页面显示修改密码,需要输入新密码然后确定...原创 2019-04-29 13:03:26 · 259 阅读 · 0 评论 -
Web漏洞_XSS(cookie与session、DVWA1.9版本XSS反射型、存储型靶机实验、BeEF基本使用)
一、原理二、分类三、绕过注意标签的闭合大小写绕过双写绕过图片标签加事件绕过<img src=# alert('xss')>)原创 2019-04-05 11:30:07 · 1685 阅读 · 0 评论 -
Web漏洞_SQL注入(DVWA1.9版本SQL injection/SQL injection(Blind)靶机实验)
一、SQL注入的原理场景:当我们在网站要登陆的时候,需要输入用户名、密码。这个过程由后台的程序将输入的内容连接数据库进行查询进行查询如php程序等。以php为例,当我们输入信息后,php程序会定义变量保存用户输入的信息,然后连接数据库,通过SQL语句进行查询。如果数据库中的用户名密码和我们相匹配则登陆成功最后php程序再返回结果。SQL注入的原理就是由于php程序对我们输入的内容没有做好过滤,...原创 2019-03-18 20:59:22 · 1791 阅读 · 0 评论 -
Web漏洞_文件包含(原理、分类、利用)
一、原理编程语言中设计了可以在某个代码中包含其他已经写好或者可以供其他代码调用的文件,如调用一些定义好的类或者函数。而正式因为可以包含其他文件从而有可能会产生文件包含漏洞。大多数Web语言都可以使用文件包含操作,由于PHP语言的文件包含功能强大因此也容易出现文件包含漏洞。况且目前大部分网站由PHP开发,所以着重先研究PHP文件包含漏洞。二、分类2.1本地文件包含 Local File ...原创 2018-12-01 22:36:38 · 1714 阅读 · 0 评论 -
Web漏洞_文件上传总结(前端js验证、后端验证、DVWA1.9版本实验)
一、文件上传思路首先我们通过一个网站上传一个非法格式的文件在浏览加载文件,但还未点击上传按钮时便弹出对话框,内容如:只允许上传.jpg/.jpeg/.png后缀名的文件,而此时并没有发送数据包。如果网页未弹窗,而在页面弹窗,则考虑后端验证所以就围绕前端验证绕过和后端验证绕过这两方面展开讨论二、前端验证JavaScript验证的几种绕过方式:2.1 通过浏览器审查元素对网页的代码...原创 2018-11-29 13:35:58 · 4019 阅读 · 1 评论 -
Web安全_文件上传漏洞_DVWA上传shell+中国菜刀管理文件
远程登陆靶机:打开kali命令行ssh 账号@地址输入密码成功连接这时就可以输入命令对靶机进行操作,如查看、删除文件、进入目录等等如这里进入靶机里DVWA上传文件目录处查看所上传的文件:可以查看到有四个文件,可以进行删除(这里删除php后缀的文件,防止对之后的实验干扰)使用rm 文件命令1、上传一句话木马一句话木马主要为系统函数,php主要为eval、system、she...原创 2018-11-20 17:26:25 · 2653 阅读 · 0 评论 -
SQL注入分类、防御
一、SQL注入分类按数据类型分数字类型后台语句可能为:$id=$_POST['id']select user,password from users where id=$id字符类型$id=$_POST['id']后台语句可能为:select user,password from users where id='$id'总结:数字类型直接将后台接收到用户输入的内容带入到数...原创 2019-06-13 23:07:43 · 3279 阅读 · 0 评论