漏洞原理
文章平均质量分 87
md5_NULL
郑州大学(2020级)大四信息安全在读,研究方向:机器学习,密码,算法,web安全;
华中科技大学 研0
展开
-
RCE无参数构造
一、RCE无参数构造无参rce,就是说在无法传入参数的情况下,仅仅依靠传入没有参数的函数套娃就可以达到命令执行的效果,这在ctf中也算是一个比较常见的考点,接下来就来详细总结总结它的利用姿势。核心的代码if(';' === preg_replace('/[^\W]+\((?R)?\)/', '', $_GET['code'])) { eval($_GET['code']);}也就是说只能传入函数(),但是()里面能有参数,要是有参数的话最终的返回值不是;就不能进行匹配。例如传入A原创 2022-05-24 11:36:08 · 1395 阅读 · 0 评论 -
SQL注入——堆叠注入
一、堆叠注入的原理1、介绍在 SQL 中,分号(;)是用来表示一条 sql 语句的结束。试想一下我们在 ; 结束一个 sql语句后继续构造下一条语句,会不会一起执行?因此这个想法也就造就了堆叠注入。而 unioninjection(联合注入)也是将两条语句合并在一起,两者之间有什么区别么?区别就在于 union或者 union all 执行的语句类型是有限的,可以用来执行查询语句,而堆叠注入可以执行的是任意的语句。例如下面这个例子:用户输入:1; DELETE FROM products原创 2022-05-19 18:01:19 · 3238 阅读 · 1 评论 -
SQL盲注及python脚本编写
1、什么是盲注盲注就是在 sql 注入过程中,sql 语句执行的选择后,选择的数据不能回显 到前端页面。此时,我们需要利用一些方法进行判断或者尝试,这个过程称之为盲注。从 background-1 中,我们可以知道盲注分为三类基于布尔 SQL 盲注基于时间的 SQL 盲注基于报错的 SQL 盲注0x01.基于布尔 SQL 盲注----------构造逻辑判断left() :left(a,b)从左侧截取 a 的前 b 位accii():Ascii()将某个字符转换 为 ascii原创 2022-05-18 21:25:23 · 3550 阅读 · 4 评论 -
HTTP协议的web攻击和https简单介绍
Web 的攻击技术1、针对 Web 的攻击技术简单的 HTTP 协议本身并不存在安全性问题,因此协议本身几乎不会 成为攻击的对象。应用 HTTP 协议的服务器和客户端,以及运行在服 务器上的 Web 应用等资源才是攻击目标。1、 HTTP 不具备必要的安全功能几乎现今所有的 Web 网站都会使用会话 (session)管理、加密处理等安全性方面的功能,而 HTTP 协议内并 不具备这些功能。因此,开发者需要自行设计并开发认证及会话管理功能来满足 Web 应用的安全。而自行设计就意味着会出现各种形形原创 2022-01-29 21:08:46 · 3492 阅读 · 0 评论 -
CTF RCE漏洞
RCE知识点:rce分为远程执行ping,和远程代码执行evel。漏洞出现原因:未在输入口做输入处理。涉及到ping命令:ping是windows,linux系统下的一个命令,ping也属于一个通信协议,是TCP/IP协议的一部分,利用ping命令可以检查网络是否连通,可以很好的帮助我们分析和判定网络故障。PHP 执行系统外部命令 system() exec() passthru()PHP作为一种服务器端的脚本语言,象编写简单,或者是复杂的动态网页这样的任务,它完全能够胜任。但事情不总是如此,有时原创 2021-09-17 10:17:03 · 4406 阅读 · 0 评论 -
DNS注入
1.我们首先要知道什么是DNS:域名解析是把域名指向网站空间IP,让人们通过注册的域名可以方便地访问到网站的一种服务。IP地址是网络上标识站点的数字地址,为了方便记忆,采用域名来代替IP地址标识站点地址。域名解析就是域名到IP地址的转换过程。域名的解析工作由DNS服务器完成。域名解析也叫域名指向、服务器设置、域名配置以及反向IP登记等等。说得简单点就是将好记的域名解析成IP,服务由DNS服务器完成,是把域名解析到一个IP地址,然后在此IP地址的主机上将一个子目录与域名绑定。互联网中的地址是数字的IP地原创 2021-09-11 21:05:30 · 1350 阅读 · 0 评论 -
SQL二次注入
二次注入的原理:主要分两步,第一步就是进行数据库插入数据的时候,仅仅对其中的特俗字符进行了转义,但是数据库保存的数据仍然具有恶意内容。第二步就是在下一次进行数据的查询过程中,直接从数据库中取得恶意数据(开发者认为数据是可信的),这样就造成了SQL的二次注入。实例:sqlilabs-less24二次注入会出现在注册的页面:点击进入注册界面:此时数据库中的users为:我们们向数据库中插入恶意数据: username:wenhao’# password: 123456此时的数..原创 2021-09-10 22:11:10 · 428 阅读 · 1 评论 -
文件上传漏洞详解(CTF篇)
需要了解的前置知识:1.什么是文件上传:文件上传就是通过流的方式将文件写到服务器上文件上传必须以POST提交表单表单中需要 <input type="file" name="upload">2.一句话木马<?php eval($_POST['a']) ?>其中eval就是执行命令的函数,**$_POST[‘a’]**就是接收的数据。eval函数把接收的数据当作PHP代码来执行。这样我们就能够让插入了一句话木马的网站执行我们传递过去的任意PHP语句。这便是一句话木马原创 2021-09-16 20:38:01 · 17349 阅读 · 0 评论 -
文件包含漏洞
一、文件包含漏洞原理PHP语言提供的文件包含功能太强大,太灵活,所以包含漏洞常常出现在PHP中,但不只是PHP中有包含漏洞,其他语言也有包含漏洞,如java等,本篇主要以PHP为例讲解原理及其利用技巧:PHP提供4个文件包含的函数1、include():找不到文件时继续执行,只会警告2、include_once():与include()类似,只是如果文件中的代码已被包含,则不会再次包含3、require():找不到文件时会爆出致命的错误;4、require_once():与上述的类似;1、本地原创 2022-03-23 19:39:27 · 5050 阅读 · 0 评论 -
漏洞原理——ssrf
一、什么是SSRF1、简单了解SSRF (Server-Side Request Forgery,服务器端请求伪造) 是一种由攻击者构造请求,由服务端发起请求的安全漏洞,一般情况下,SSRF攻击的目标是外网无法访问的内网系统,也正因为请求是由服务端发起的,所以服务端能请求到与自身相连而与外网隔绝的内部系统。也就是说可以利用一个网络请求的服务,当作跳板进行攻击。攻击者利用了可访问Web服务器(A)的特定功能 构造恶意payload;攻击者在访问A时,利用A的特定功能构造特殊payload,由A发起对内部原创 2022-04-04 15:11:29 · 24466 阅读 · 3 评论