![](https://img-blog.csdnimg.cn/20201014180756780.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Web渗透
GWhoney
这个作者很懒,什么都没留下…
展开
-
文件上传漏洞二
2.Content-Type方式绕过 $is_upload = false; $msg = null; if (isset($_POST['submit'])) { if (file_exists($UPLOAD_ADDR)) { if (($_FILES['upload_file']['type'] == 'image/jpeg') || ($_FILES['upload_file']['type'] == 'image/png') || ($_FILES['upload_file原创 2021-07-18 23:00:36 · 181 阅读 · 2 评论 -
文件上传漏洞一
前端文件后缀名过滤 上传一个后端脚本文件,中间包含恶意语句,并且能够正常访问执行,我们就可以控制服务器。 但是开发人员往往会做相关的安全防护,通过相关的防护代码对上传的文件进行限制。 检测方式分为两类: 前端检测 后端检测 之后将各种将测方式一一举例 第一种是前端文件后缀名过滤,其实这样的防护方式基本就是“零防护”,只需要修改写好的恶意代码的后缀名改为能通过前端检测的后缀名,再使用抓包工具对后缀名进行修改即可。 前端过滤代码如下: function checkFile() { var file原创 2021-07-18 22:48:28 · 205 阅读 · 1 评论 -
XSS原理剖析
1、XSS的本质 用户输入的数据被当作前端代码执行 2、XSS的作用(包括但不限于) 获取Cookie 获取内网IP 获取浏览器保存的明文密码 截取网页屏幕 网页上的键盘记录 3、XSS最核心的目的:偷Cookie 偷取对方的Cookie,并将Cookie发送出去 4、同源策略 浏览器为了防止Cookie之间产生错乱 同源规则: 同协议 同端口 同IP 同域名 XSS只能触发当前页面的Cookie 5、XSS的三大类型 反射型 存储型 Dom型 6、JS代码有三种触发方法 标签法: &原创 2021-07-15 23:04:42 · 240 阅读 · 0 评论