- 博客(5)
- 收藏
- 关注
原创 逻辑漏洞详解一
由于开发人员设计程序时逻辑不严密,导致攻击者可以修改,绕过或者中断整个程序,让程序并非按照研发设计的逻辑运行,而是从开发人员预料之外去执行,这就是逻辑漏洞。(由于逻辑漏洞涉及到的内容杂且多,所以我将分为几篇来写,本篇主要讲身份验证的漏洞)session固定攻击是利用服务器的session不变机制,借他人之手获得认证和授权,然后冒用他人。通过伪造Cookie信息能够伪造其他用户进行登录。
2024-07-26 18:10:25
628
原创 文件包含漏洞与防御
我这里直接引用Pikachu漏洞练习平台对于文件包含的概述,讲得很通俗易懂。文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。(可以大大减少重复的代码)大多数情况下,文件包含函数中包含的代码文件是固定的,因此也不会出现安全问题。但是,有些时候,文件包含的代码文件被写成了一个变量,且这个变量可以由前端用户传进来,这种情况下,如果没有做足够的安全考虑,则可能会引发文件包含漏洞。
2024-04-27 15:09:44
1137
2
原创 BUUCTF[极客大挑战 2019]PHP1题解
想要得到flag,必须满足username===admin,password==100,于是我们就要绕过__wakeup()函数了。(Value是代码运行结果,这里要注意改一下参数个数以绕过__wakeup()函数)(1)进入靶机,我们看到网页提示:备份网站,这时候我们就应该想到有可能源码泄露了。很明显,用get传参,然后反序列化,其实这里就是一个反序列化的题目了。(5)在class.php中,我们观察一下这个Name类。(2)因此,写一个python脚本,扫描一下这个网站。(7)我们写一下代码。
2024-04-26 20:34:17
684
3
原创 反序列化渗透与防御之PHP
序列化是将对象的状态信息转化为可以存储或传输的形式的过程。简单讲,就是将数据转化成一种可逆的数据结构。序列化的作用就是便于传输对象和用作缓存。在PHP中,使用serialize()函数进行序列化。
2024-04-18 18:13:58
1053
8
原创 SQL注入详解一
梦想是直播带货的网安人突发奇想()通过博客增加曝光度,由此写下了这篇。作为Web渗透的重要知识点——SQL注入,了解它对于接下来的网安学习至关重要。第一次写博客,难免有些紧张,失误之处请见谅!也希望通过写博客来记录我的网安成长之路,与博友们一起学习进步!
2024-04-16 09:50:07
1241
5
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人