web安全
文章平均质量分 81
web安全漏洞复现,靶场的通关等
phjiangswangluo
这个作者很懒,什么都没留下…
展开
-
PHP文件上传中fileinfo出现的安全问题
fileinfo的函数通过在文件的给定位置查找特定的魔术字节序列来猜测文件的内容类型以及编码,也就是说我们可以获得上传文件的MIME信息在windows中我们可以在php.ini中开启在linux中开启fileinfo找到fileinfo的路径执行命令find/-namefileinfo,查询到fileinfo所在目录执行phpsize命令执行命令执行configure配置执行命令注意如果提示php-config命令不存在,则需要先安装php-devel,执行命令。......原创 2022-07-21 00:01:50 · 2100 阅读 · 1 评论 -
DVWA学习笔记
DVWA-Brute Force1.low首先我的DVWA是装在虚拟机里的mysql是5.0版本以上,然后把虚拟机和现实机连在同一网络里,通过浏览器访问http://10.0.0.5/DVWA/login.php就可以进入DVWA里了输入username和password就可以进入靶场页面我的浏览器因为用的是谷歌浏览器所以是直接翻译了的如果不翻译应该是全英文。点击蛮力这一个漏洞首先用的难度是low这个难度是没有任何保护措施也就是说可以无限次的去爆破来得出账户和密码,开启burp来完成我们的攻原创 2021-03-04 00:49:18 · 633 阅读 · 1 评论 -
sqli-lab 1-16通关随笔记
前段时间大概学了一遍内网,免杀正好来将web这块重新复习一遍由于是直接刷关所以只是让关卡报出注入点其余的都没搞。首先明确SQL注入产生的原理是传递结构化语言时影响了数据库的执行叫做SQL注入。这些关卡都是统一的get型注入而且都是通过联合查询的代码中通过mysql_query()和mysql_fetch_array()这两个函数先执行查询语句然后再将同一行的数据以数组形式输出,调用数据库列名称来呈现查询结果而mysql_error()这个函数的作用是输出mysql数据库报错的信息这也是做联合查询时的一个原创 2022-06-08 22:17:31 · 318 阅读 · 0 评论 -
sqli-lab第17~22关通关随笔记
本来今天是说要到第25关的但是到了第23关我太菜了实在没看出来要咋做,用sqlmap跑了一下是利用延时注入的payload,我一开始想的是跟前面一样用的是联合注入,看了一下源代码也没看出来啥原因导致用的延时所以先休息总结一下前面的,23关明天搞。在1~4关中sqlmap直接注入就行了而在5~8关中由于是布尔型注入所以在使用sqlmap注入时要加上 --technique B参数面对其他类型的盲注对应的参数是在第9~10关中是延时注入所以用到了 --technique T参数11~16关都是po原创 2022-06-12 15:55:22 · 459 阅读 · 0 评论 -
upload-lab第1~4关
这一关基本上没啥好说的,由于是通过javascript去验证用户的输入就是所谓的前端验证所以直接通过抓包或者是修改前端代码就行了。如上图将后缀名从jpg修改为php从新上传这一关是在对文件MIME头进行检测,MIME头就是数据包中的Content-Type: image/png这个可以显示出上传文件的类型但是可以通过抓包修改或者是直接上传png或jpg格式的文件抓包手动改为脚本语言类型。这一关是黑名单控制用户上传的文件可以看到它禁止了常见的脚本语言的后缀上传而且是后端语言去控制的所以无法通过抓包修原创 2022-06-13 23:00:38 · 643 阅读 · 0 评论