自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

一只抑郁的布偶猫的博客

混迹于网络安全的小白,安全圈交流私信我~

  • 博客(6)
  • 收藏
  • 关注

原创 反序列化漏洞原理

序列化就是将变量或对象转化成字符串的过程反序列化就是将字符串转会为对象的过程php中相关函数serialize()将 一个对象转换成一个字符串;unserialize()将字符串还原为一个对象;在php应用中,序列化和反序列化一般用做缓存,比如session缓存,cookie等简单点讲 序列化就是把一对对象变为可以传输的字符串,而反序列化就是把字符还原为对象为什么要序列化和反序列化?方便传输和存储数据。

2024-10-06 19:14:40 415

原创 XML外部实体注入原理及案例(XXE注入)

XML(全程EXtensible Markup Language,可拓展标记语言),其本质是一种数据格式,可以用来存储负载的数据结果和数据关系XML特性XML是一种标记语言,很类似htmlxml中的"<标签名>" 称为一个标签或一个元素,一般是成对出现的xml中的标签名是可以自己定义是(可扩展),但必须要正确的嵌套!<姓名></姓名>xml中只能由一个跟标签/xml中的标签可以由属性xml的设计宗旨是传输数据,而非显示数据。

2024-10-06 19:12:53 222

原创 CSRF跨站请求伪造原理

csrf攻击可以利用用户已经登陆或者已经授权得状态,伪造合法用户欺骗浏览器发出请求给受信任得网点,从而实现在授权得情况下执行一些特权操作.(如发邮件,发消息,甚至财产操作如何转账和购买商品,修改密码).由于浏览器曾经认证过,所以被访问得网站会认为是真正得用户操作而去 执行.1.一般在用户密码修改,信息修改,添加账号,发布文章等一些敏感操作位置,如果没有二次检验(图像验证码,短信验证码,原密码)就可以进行测试.(原密码校验,图形校验,短信校验等)

2024-10-06 19:11:26 399

原创 SSRF服务端请求伪造原理及常见绕过方式

如上面,真好相反,不会返回结果到客户端.当您从未从初次请求中获取有关目标服务端任何信息时,就会发生这种ssrf.通常,攻击者将会提供url,但是该url中的数据将永远不会返回给攻击者.要在这种情况下确认漏洞.攻击者必须使用Buro,DNSLOG等类似攻击.这些工具可以通过强制服务器向攻击者控制的服务器发出dns或http请求来确认服务器是易受攻击的.这种srf通常易于验证,但是难以利用.fsockopen():使用该函数实现获取用户指定url的数据(文件或者html);

2024-10-06 16:44:30 300

原创 XSS跨站脚本攻击基础原理

XSS全程(跨站脚本攻击),其原理是攻击者利用浏览器执行前端代码(html,css,js)的特性将恶意js代码插入到web页面中,当用户浏览到该页面时这些嵌入在web页面的代码就会被执行从而达到攻击者的目的定义:反射型xss又称非持久性xss,反射型xss的恶意代码在web应用的参数,需要诱骗受害则点击范围跟含有恶意代码的连接,从而触发xss攻击特点:反射型xss攻击方式是一次性的攻击方式:需要欺骗用户自己去点击含xss的连接,才能触发xss攻击。

2024-10-06 16:42:31 375

原创 SQL注入基础原理

堆叠注入的使用条件十分有限,其可能受到API或者数据库引擎,又或者权限的限制只有当调用数据库函数 支持执行多条sql语句时才能够使用,利用mysqli_multi_query() 函数就支持多条sql语句同时执行,但实 际情况中,如PHP为了防止sql注入机制,往往使用调用数据库的函数是mysqli_ query()函数,其只能执行 一条语句,分号后面的内容将不会被执行,所以可以说堆叠注入的使用条件十分有限,一旦能够被使用, 将可能对网站造成十分大的威胁。第二个思路就使宽字节注入。

2024-10-06 16:40:43 697

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除