![](https://img-blog.csdnimg.cn/direct/ebb5ec642cf149fbbdd1a1a1ce07d62c.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
基础web漏洞学习
文章平均质量分 85
基础web漏洞学习
nuc_ddddsj
网络安全为人民!
展开
-
站库分离渗透思路技巧总结
站库分离其实就是管理员将网站程序和数据库分别放在了不同的内网服务器上,这样看似提高了数据安全性,但是如果网站存在漏洞,攻击者还是有可能以Web或Data为入口访问到内网数据库服务器中的数据。这种情况大多出现在内网环境,不过也有少部分管理员会使用公网数据库,如:自建公网数据库、Amazon/阿里/腾讯/华为RDS云数据库等,并设置允许连接该数据库的白名单IP地址。原创 2024-04-23 20:56:26 · 801 阅读 · 0 评论 -
redis 未授权访问漏洞详解
1、redis 绑定在6379端口,且没有进行添加防火墙规则避免其他非信任来源ip访问等相关安全策略,直接暴露在公网。2、没有设置密码认证(默认密码为空),可以免密码远程登录redis服务。原创 2024-04-22 17:24:40 · 1183 阅读 · 1 评论 -
文件上传漏洞 详细教程(最全讲解)
硬怼的话,主要是从下面这些方法入手去操作。(1)fuzz后缀名看看有无漏网之鱼(针对开发自定义的过滤可能有机会,针对waf基本不可能。更多的情况是php的站寻找文件包含或者解析漏洞乃至传配置文件一类的,但是对于这种也大可不必fuzz后缀名了)(2)http头变量改造首先要明确waf的检测特征,一般是基于某种特定的情况下,去针对相应的拦截。原创 2024-04-22 10:22:34 · 1544 阅读 · 0 评论 -
SSRF—服务器请求伪造 漏洞详解
SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造,由服务端发起请求的一个网络攻击,一般用来在外网探测或攻击内网服务,其影响效果根据服务器用的函数不同,从而造成不同的影响。SSRF 形成的原因大都是由于服务端提供了从其他服务器获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。原创 2024-04-21 20:29:51 · 1228 阅读 · 0 评论 -
反弹shell 看这一篇就够了
在计算机网络上,OpenSSL 是一个开放源代码的软件库包,应用程序可以使用这个包来进行安全通信,避免窃听,同时确认另一端连接者的身份。SSL协议要求建立在可靠的传输层协议(TCP)之上。SSL协议的优势在于它是与应用层协议独立无关的,高层的应用层协议(例如:HTTP,FTP,TELNET等)能透明地建立于SSL协议之上。SSL协议在应用层协议通信之前就已经完成加密算法、通信密钥的协商及服务器认证工作。在此之后应用层协议所传送的数据都会被加密,从而保证通信的私密性。原创 2024-04-21 12:44:28 · 1403 阅读 · 0 评论 -
XSS-跨站脚本攻击 漏洞详解
XSS全称跨站脚本(Cross Site Scripting),为避免与层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故缩写为XSS。这是一种将任意 Javascript 代码插入到其他Web用户页面里执行以达到攻击目的的漏洞。攻击者利用浏览器的动态展示数据功能,在HTML页面里嵌入恶意代码。当用户浏览改页时,这些潜入在HTML中的恶意代码会被执行,用户浏览器被攻击者控制,从而达到攻击者的特殊目的,如 cookie窃取等。原创 2024-04-20 17:51:01 · 1094 阅读 · 1 评论 -
CSRF 跨站请求伪造
CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比更具危险性。原创 2024-04-19 14:25:27 · 941 阅读 · 2 评论 -
一篇文章快速掌握所有Nmap参数
快速掌握所有Nmap参数。原创 2024-04-18 23:47:38 · 105 阅读 · 1 评论 -
PHP反序列化漏洞原理(附带pikachu靶场演示)
可以理解为程序在执行unserialize()函数是,自动执行了某些魔术方法(magic method),而魔术方法的参数被用户所控制(通过控制属性来控制参数),这就会产生安全问题。:也叫对象注入,就是当程序在进行反序列化时,会自动调用一些函数,但是如果传入函数的参数可以被用户控制的话,用户可以输入一些恶意代码到函数中,从而导致反序列化漏洞。要利用反序列化漏洞,必须向unserialize()函数传入构造的序列化数据(定义合适的属性值)。原创 2024-04-18 15:15:55 · 918 阅读 · 1 评论 -
XXE-XML外部实体注入 漏洞详解
XML指可扩展标记语言(Extensible Markup Language)。XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。它在 HTML 之后开发,来弥补 HTML的不足。HTML 用于定义数据的展示,专注于它应该是什么样子。反之,XML 用于定义数据如何被组织。例如,HTML中,你的标签为<title>、<h1>、<tab1e>,<p>以及其它标签。原创 2024-04-14 14:03:30 · 1104 阅读 · 1 评论 -
文件包含漏洞(进阶)
访问网站在网址中输入一句话木马原创 2024-04-07 22:38:22 · 164 阅读 · 0 评论 -
文件包含漏洞
php://input 可以访问请求的原始数据的只读流,将post请求的数据当作php代码执行,如果存在文件包含漏洞,可将php://input作为文件名传入,同时在post中设置想要注入的代码,php执行时就会将post的内容作为php代码执行。:仅能够对服务器本地的文件进行包含,由于服务器上的文件并不是攻击者所能够控制的,因此该情况下,更多的会包含一些固定的系统配置文件,从而读取系统敏感信息。作用:属于压缩流,可以访问压缩文件中的子文件,可以不需要指定后缀名,可修改为任意后缀。原创 2024-04-07 22:17:17 · 630 阅读 · 2 评论 -
渗透测试常见专业术语
一篇文章学会网络安全专用术语原创 2024-02-20 19:57:06 · 590 阅读 · 0 评论 -
中间件解析漏洞(服务器配置错误)
AddType :在给定的文件扩展名与特定的内容类型之间建立映射AddType 是与类型表相关的,描述的是扩展名与文件类型之间的关系,例如:AddType application/x-httpd-php .jpg ,表示 .jpg 扩展名的文件就是 application/x-httpd-php 类型的。也就是说 php3 , php4 , php5 , pht , phtml 等文件后缀也是可以被当作 php 文件进行解析的。上传成功后直接访问,此时可以看到,info.php.uiottd已经成功执行。原创 2024-04-06 23:52:19 · 1255 阅读 · 1 评论