WEB安全学习记录
文章平均质量分 66
记录网络安全学习之旅
ZeroK_
这个作者很懒,什么都没留下…
展开
-
JSONP跨域访问漏洞
构造如下页面,创建恶意链接诱使用户点击,即可获取用户的信息// 调用stringfy方法,将JSON对象转换为字符串 alert(JSON . stringify(args));//"> // %2B为+ %26为& < / script >模拟用户访问,成功将cookie和url地址添加到数据库。原创 2023-05-02 23:18:42 · 704 阅读 · 0 评论 -
JSONP跨域访问漏洞
构造如下页面,创建恶意链接诱使用户点击,即可获取用户的信息// 调用stringfy方法,将JSON对象转换为字符串 alert(JSON . stringify(args));//"></script> // %2B为+ %26为& < / script >模拟用户访问,成功将cookie和url地址添加到数据库。原创 2023-05-02 17:47:49 · 453 阅读 · 0 评论 -
JSON跨域访问实现
JSONP(JSON with Padding)是JSON的一种”使用模式“,可用于解决主流浏览器的跨域数据访问的问题。原创 2023-05-02 23:15:58 · 830 阅读 · 0 评论 -
CSRF-跨站请求伪造
CSRF(Cross-Site Request Forgery),指攻击者诱使用户执行他们不打算执行的操作。攻击者利用服务器对用户的信任,欺骗受害者向服务器发起受害者不知情的恶意请求。一般场景中,攻击者会伪造一个恶意链接诱使用户点击。原创 2023-05-02 09:16:20 · 73 阅读 · 0 评论 -
文件操作类漏洞防御总结
文件包含 文件上传 文件下载原创 2023-05-01 22:27:35 · 139 阅读 · 0 评论 -
Upload-labs通关记录(全)
查看源码,发现使用了str_ireplace()将黑名单中的扩展名替换为空,文件名修改为shell.pphphp,中间的php被替换为空后文件名变成了shell.php。这里用之前的图片马可以上传,但是蚁剑连接不上,查看源码发现服务器对我们上传的图片进行了二次渲染生成了新的图片,导致我们图片马中包含的代码被处理掉了,有两种处理思路。因此,想要绕过白名单必须提交数组,而且文件重命名时,取的是数组的长度-1的下标值,因为整体长度为2,所以构造数组时,要将假的后缀名放到下标2的位置。原创 2023-04-29 10:57:05 · 138 阅读 · 0 评论 -
文件上传漏洞-绕过方式总结
文件上传的绕过方式图片马制作原创 2023-04-29 12:32:59 · 920 阅读 · 4 评论 -
文件上传漏洞-原理及绕过方式
文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。:通过自己搭建靶场的方式利用漏洞,可以更加熟练PHP、JS的使用,同时可以更好的理解漏洞产生的原因及如何防御。文件上传时会对文件进行验证,对传入的文件进行了临时保存,上传php文件,利用bp抓包,设置多线程,不断发包。将要上传的文件名更改为合法的,上传之后Burp拦截请求包修改回正常的再发送。原创 2023-04-27 22:37:26 · 855 阅读 · 0 评论 -
PHP伪协议利用
PHP内置的URL风格的封装协议其中,常用的主要有:php://filter php://input phar://在文件包含php文件时会自动执行,而无法读出其源码,使用php://filter可以对文件内容进行读取读取的内容为b64编码格式,解码后即为文件源码此方法需要allow_url_include = 0n.php://打开文件流后,我们可以直接发送post写入恶意代码,即可执行主要用于在PHP中对压缩文件的读取。多用于配合文件上传漏洞使用例如将shell.txt压缩成zip格式后上传到服务器原创 2023-04-24 21:31:49 · 328 阅读 · 0 评论 -
文件包含漏洞-利用方式
session文件通常保存在temp目录下,文件名格式通常为sess_xxxxx(session id),找到一个可以写入session的点即可利用文件包含漏洞。无法上传php文件时,如果存在文件包含,可以上传符合服务器要求的文件,在文件中写入恶意代码,然后再包含以执行。因此可以将一句话木马写入日志文件,再包含日志文件执行木马。网站存在漏洞但没有合适的上传点时,可以尝试包含日志文件(mysql/ssh/apache等)2)通过burp抓包可以发现,‘原创 2023-04-26 13:54:57 · 468 阅读 · 0 评论 -
文件包含漏洞-基本原理
有时候由于网站功能需求,会让前端用户选择要包含的文件,而开发人员又没有对要包含的文件进行安全考虑,就导致攻击者可以通过修改文件的位置来让后台执行任意文件,从而导致文件包含漏洞。php.ini中allow_url_fopen = on(默认开启) 和 allow_url_include = on (默认关闭)*由于include等文件包含函数的特性,可以读取任何有权限的文件,或者执行恶意脚本。注意:这里发现显示的信息是本地主机的而不是靶机的,因为php脚本被本地执行了。因此需要更改包含的文件类型,原创 2023-04-24 13:56:27 · 144 阅读 · 1 评论 -
XSS-labs闯关记录
xss挑战之旅闯关记录原创 2023-04-21 13:39:58 · 65 阅读 · 2 评论 -
Linux 压缩与解压
列出压缩文件内容(gzip)把压缩包解压到指定位置。压缩文件(gzip)解压文件(gzip)原创 2023-04-23 23:12:47 · 85 阅读 · 0 评论