渗透笔记(少)
文章平均质量分 62
偶尔笔记
我明天再来学Web渗透
Try to learn more things.
展开
-
Nodejs原型链污染
这里c有number是因为我们对b.__proto进行原型链污染,污染的是Object.prototype,c调用c.__proto__也就是Object.prototype,因此c.number为520。比如我可以在变量那里输入"__proto__":{}指向一个危险的对象,当服务端有调用这个函数(复制对象等功能)时,就会继承原型,从而造成原型链污染。__proto__用于查询原型,prototype属性是用于创建该对象的构造函数的原型,是一个对象,包含构造函数的原型对象应该具有的属性和方法。原创 2024-06-10 15:39:45 · 560 阅读 · 0 评论 -
渗透入门总结(第1周下)
xss漏洞通常是通过php的输出函数将javascript代码输出到html页面中,通过用户本地浏览器执行的,所以xss漏洞关键就是寻找参数未过滤的输出函数。原创 2024-03-17 13:26:16 · 246 阅读 · 1 评论 -
【upload-lib】文件上传实操(简单版)
使用bp抓包修改也可以(先连接代理,点击上传,bp修改文件名称为.php后,forward向前发送)代码审计一下,我们需要将输入的id值进行url编码(2次,因为网站会自动url解码一次)直接开御剑去扫(因为我之前扫过,所以直接选php字典会快些,没扫出来可能是字典不够?上传get.php后就可以右键复制图片的链接,打开传参pass能够执行命令。bp抓包修改Content-Type ,改成上面3种之一。如果按照上题方式修改,发现也成功上传。禁用js(前端验证,相当于客户端)所以可以bp抓包修改?原创 2024-03-25 23:34:06 · 527 阅读 · 1 评论 -
【一句话木马实操】简单的3种类型
环境:phpstudy。原创 2024-03-24 23:56:20 · 356 阅读 · 1 评论 -
【编码显示问题】中文注释在浏览器中显示乱码?
原因:注释中包含了非ASCII字符,而在浏览器中,默认情况下,文本的字符编码是UTF-8。当包含非ASCII字符时,浏览器会根据UTF-8编码解析和显示文本。而当我们修改文件格式,使用UTF-8 with BOM保存时。通过编码保存,修改为UTF-8 with BOM。这里中文注释在浏览器中无法查看(中文乱码)再次访问,浏览器回显正常。原创 2024-03-24 16:23:44 · 189 阅读 · 1 评论 -
【SQL注入实操】sql-lib的1-8道题
这里发现一个很有意思的东西,当我输入中文的单引号,再加上#时,回显正常(这里有点疑惑,不会识别中文字符,而且#注释的是后面的语句。1’是我们输入的内容,目的是为了闭合前面的‘号,后面剩下'),其中)的出现肯定是因为先前的语句中有(,所以我们需要将它闭合,然后直接将后面的')注释。id=1'#,回显正常即可,但是这里#貌似不起作用,可能是数据库对#和--要求不同,我们也可以先将后面的'闭合,再闭合前面的( 还是需要注释后面的,事实上不注释也可以)数字不报错,单引号报错,双引号不报错,所以是单引号注入漏洞。原创 2024-03-20 23:52:24 · 1107 阅读 · 1 评论 -
渗透入门总结(第1周上)
URL - 统一资源定位器(Uniform Resource Locator)Web 浏览器使用 URL 从 Web 服务器请求页面。URL 是网页的地址,比如:https://baidu.cn。reCAPTCHA用于谷歌外网的人机验证交互,但也存在漏洞,需要科学绕过(学习中)搭建人机验证教程GOOGLE 人机验证(RECAPTCHA)无法显示解决方案(转)_recaptcha验证加载不出-CSDN博客。原创 2024-03-17 12:10:01 · 250 阅读 · 0 评论