- 博客(16)
- 收藏
- 关注
原创 文件上传漏洞 黑名单绕过
文件类型绕过的核心是:前端验证靠禁用JS绕过,后端MIME验证靠抓包改Content-Type绕过。两者都是因为服务端没有做足够严格的校验(如白名单后缀、文件内容检测),才给了攻击者可乘之机。绕过方式核心原理适用环境关键前提同解析后缀利用服务器支持的其他可执行后缀Apache/IIS黑名单不全.htaccess修改目录配置,强制解析任意后缀Apache允许上传.htaccess大小写绕过匹配时未统一转小写通用代码未做大小写归一化空格/点/下划线Windows系统特性 + 代码未trim。
2026-03-28 14:09:19
223
原创 文件传输漏洞 前端绕过
这就相当于绕过了前端的“门卫”,直接把包裹(恶意文件)送到了服务器门口。(你文档中第4种方法:用BurpSuite截获HTTP请求,把文件名从。这个JavaScript函数。浏览器不再等待任何校验结果,直接将表单数据(包括你选的。,表单提交被阻止,弹出一个“只允许上传图片”的提示。(你文档中提到的“手动修改前端JS代码”,把。当用户点击“上传”按钮时,浏览器会先执行。判断后缀是否在允许的白名单内(如。这段代码因为JS引擎关闭而失效。,直接把校验过的数据包替换掉)(你文档中提到的第1种方法)
2026-03-28 11:54:09
16
原创 xss labs 11-16
这些字段对用户不可见,但当表单提交时,它们的值会随着表单一起发送到服务器。是 AngularJS 的一个指令,用于动态加载外部 HTML 片段。(reference),用于记录用户是从哪个页面跳转过来的。是一个 HTTP 请求头(注意拼写:HTTP 标准中是。发现新的参数t_ua,看到Mozilla,这通常是网站用来。= 回车符(Carriage Return,CR,= 换行符(Line Feed,LF,来看,这里很可能存在一个隐藏的。这题关于cookie的,看到这个第15关的提示,这个界面(看起来像是。
2026-03-23 19:26:54
156
原创 XSS-labs 6-10
发现可以进入,我们尝试减少输入的字符,看看哪些部分属于白名单,发现至少要输入到http://,那我们输入javascript:alert(1)//http:// ,这里的JavaScript应该和lab8一样需要编码,先放着。发现无论是单双引号都无法闭合,那么之前的办法全部无法实现,但是发现输入到文本框里的内容也去到了友情链接里,我们可以利用这一点,发现href也会被过滤,看来这关比较难。发现script完全消失了,onclick过滤成click,大小写没有用,那么这里对onclick的过滤有几成呢?
2026-03-20 20:46:45
28
原创 XSS漏洞学习(Cross-site scripting)
XSS(Cross-Site Scripting,跨站脚本攻击)是一种代码注入攻击。攻击者通过在网页中插入恶意脚本,当用户访问该页面时,脚本会在用户浏览器中执行,从而达到攻击目的。
2026-03-18 09:06:33
212
原创 DDOS攻击防御方法
在正常情况下,你向服务器发请求,服务器把结果返回给你。正常流程:小A(你) -> 问服务器 -> 服务器回答小A。在反射攻击中,攻击者把你家的地址贴在信封上,但内容是他写的。攻击流程伪造请求:攻击者伪装成“受害者”,向DNS服务器发送请求(源IP地址填的是受害者的IP真实响应:DNS服务器收到请求后,以为真的是受害者需要帮助,于是把响应数据发送给了受害者。结果:攻击者只出了蚊子大点力气(发送一个小请求),受害者却被洪水般的数据(大响应)淹没。这就是“反射”
2026-03-13 20:13:11
376
原创 渗透测试流程:Web服务器
nc(netcat瑞士军刀,能实现任意TCPUCP端口监听)-v -u IP startport-endport。Apache,Nginx,Tomcat,lls,不同的中间件可能有不同的漏洞。1.在URL做大小写改动,window不敏感,正常相应,而Linux会报错。检测网络应用是否处于防火墙的保护中,即使有有的版本可以利用漏洞。CMS(内容管理系统)指纹信息,利用某些版本的漏洞。nmap永远的神不多介绍,zenmap。2.用ICMP值查看ttl值。在线网站站长之家端口号查询。
2026-03-12 19:53:07
207
原创 Fiddler与Wireshark的区别
它主要关注的是协议。它会把复杂的网络数据流解析成我们容易理解的请求头、Cookie、表单数据、JSON 返回值等。如果你主要调试网页、手机 App 的 API 接口,Fiddler 会更直观。
2026-03-10 18:44:05
31
原创 NMAP扫描小知识
因此,攻击者可能会使用诱饵(Decoys)来使其更难被精确定位,这个概念很简单,让扫描看起来像来自于多个 IP 地址,这样攻击者的 IP 地址就会混杂在其中。正如我们在下图中看到的,针对目标机器的扫描似乎有 3 个不同的来源,因此,目标的回复也将到达诱饵所在的位置。为了使此扫描工作并给出准确的结果,攻击者需要监控网络流量以分析回复消息。这种扫描仅在你可以保证捕获到响应消息的情况下才有用,如果你尝试使用欺骗性的IP 地址从某个随机网络中扫描目标,则很可能不会有任何响应路由给你,并且扫描结果也可能不可靠。
2026-03-10 11:20:36
351
原创 nmap高级学习2
在本文中,我们将专注于Nmap端口扫描之后的步骤:主要是目标服务探测、目标操作系统探测、Nmap 脚本引擎的使用以及如何保存扫描结果。探测正在运行的服务的版本(在所有打开的端口上)根据目标显示的任何迹象探测操作系统信息 运行Nmap的 traceroute 选项选择并运行Nmap脚本以各种格式保存Nmap的扫描结果。
2026-03-09 19:52:14
227
原创 NMAP学习-高级阶段
空扫描就是六个标志位都为0,如果目标端口没有回复,也不能保证100%这个端口是开放的,因为空扫描可能被防火墙拦截,而防火墙是个哑巴。而回复了就是一定关闭了。FIN 扫描会发送一个设置了 FIN 标志的 TCP 数据包,你可以使用 -sF 选项选择此扫描类型。同样,如果目标TCP端口打开,并不会触发任何响应;Nmap 也无法确定目标端口是否打开 或者 防火墙是否阻止了与此 TCP 端口相关的流量。Xmas扫描以圣诞树灯的名字命名,Xmas 扫描会同时设置 FIN、PSH 和 URG 标志。
2026-03-07 14:46:03
280
原创 Network Mapper学习-初级阶段
nmap工作的一般步骤:TCP和UDP是传输协议本身,不占用端口,端口提供服务,比如DNS的服务端口是53,SSH是22。TCP标志位就是标红处,URG:(Urgent)紧急标志,表示传入的数据是紧急的,不管数据排序优先传输。ACK:确认(Acknowledgement )标志表示确认号是有效的。它用于确认 TCP 段的接收。PSH:推送(Push)标志,要求 TCP 及时将数据传递给应用程序。所以就是URG的minus版?RST:复位(Reset )标志用于复位连接。
2026-03-07 13:38:29
155
原创 cookie与令牌的区别与关系
Cookie 是浏览器自带的功能,它的优点是自动携带(省代码),缺点是跨域麻烦、而且有大小限制(4KB)。Token 是一种数据格式,它的优点是灵活(可以放在任何地方发送,包括放在Cookie里、放在请求头里、甚至放在手机App的内存里)、无状态(服务器不用存储,只需验证)、更安全(因为需要手动配置,不容易遭受CSRF(跨站请求伪造)攻击),缺点是需要手动处理(存哪儿、怎么发,需要自己写代码)。用 Token 做身份验证,然后把 Token 放在 Cookie 里发送。
2026-03-05 09:23:19
243
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅