Web安全
ghtwf01
这个作者很懒,什么都没留下…
展开
-
命令执行漏洞利用及绕过方式总结
常见管道符Windows系统支持的管道符|直接执行后面的语句||如果前面命令是错的那么就执行后面的语句,否则只执行前面的语句&前面和后面命令都要执行,无论前面真假&&如果前面为假,后面的命令也不执行,如果前面为真则执行两条命令Linux系统支持的管道符|、||、&、&&这四种管道符都存在且用法和Windows系统下一样,多了一个;管道符,作用和&一样空格过滤${IFS}payload1:root@kali:~# cat f原创 2020-12-01 17:10:50 · 910 阅读 · 0 评论 -
文件包含漏洞总结
文件包含简介服务器执行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码,并且当PHP来执行,这会为开发者节省大量的时间文件包含函数require()require_once()include()include_once()include和require区别主要是,include在包含的过程中如果出现错误,会抛出一个警告,程序继续正常运行;而require函数出现错误的时候,会直接报错并退出程序的执行,而include_once(),require_once()这两个函数.原创 2020-12-01 17:09:49 · 674 阅读 · 0 评论 -
upload -labs通关解析及上传类型总结和思考
Pass-01(客户端JS绕过)客户端JS判断方法:上传一个php文件,用bp抓包,如果没抓到包就弹框说不能上传,就说明是客户端JS检测客户端JS绕过方法:方法一:上传一个图片马格式为jpg,然后bp抓包,将格式改为php方法二:攻击JS代码:查看网页元素找到那一段JS代码删除掉Pass-02(MIME类型验证)MIME类型验证实质就是检测Content-Type头,先bp抓包方法一:上传一个jpg格式图片马,将后缀在burp中改为php,因为上传的是jpg格式文件,所以Content原创 2020-12-01 16:55:45 · 498 阅读 · 0 评论 -
XSS challenges解析及反思和对XSS漏洞的一点总结
Stage #1(没有过滤的XSS)随便在文本框输入一点内容,发现它会直接将输入的文本输出到网页上显示,查看网页元素,发现是b标签两种思路:1.闭合b标签,如图2.它会直接将输入的字符串输出在网页上显示,可以考虑直接输入JS代码,如图Stage #2(属性标签中的XSS)还是随便输点东西上去,查看网页元素,发现文本在属性标签value里面两种思路1.闭合input标签2.闭合value标签,利用on事件触发XSSjavascript on事件大全参考链接https://www..原创 2020-12-01 16:54:23 · 730 阅读 · 0 评论