![](https://img-blog.csdnimg.cn/20210711220037563.jpg?x-oss-process=image/resize,m_fixed,h_224,w_224)
Web安全进阶课程笔记
文章平均质量分 67
Web安全进阶课程笔记
Beyond My
你说,有些路,从你启程的那一刻起,便知道自己注定会到达...
展开
-
反序列化漏洞(PHP)
反序列化漏洞0x01. 序列化和反序列化是什么序列化:变量转换为可保存或传输的字符串的过程;反序列化:把序列化的字符串再转化成原来的变量使用作用:可轻松地存储和传输数据,使程序更具维护性0x02. 为什么会有序列化序列化用于存储或传递 PHP 的值的过程中,同时不丢失其类型和结构0x03. 序列化和反序列化代码示例<?phpclass User{ public $username = 'admin'; public $password = '123456';原创 2022-05-18 16:29:52 · 6463 阅读 · 0 评论 -
Swagger接口泄露(脱敏获取密码)
Swagger接口泄露(脱敏获取密码)1. 概述:访问 /env 接口时,spring actuator 会将一些带有敏感关键词(如 password、secret)的属性名对应的属性值用 * 号替换达到脱敏的效果2. 利用条件:可正常 GET 请求目标 /heapdump 或 /actuator/heapdump 接口3. 利用方法:步骤一: 找到想要获取的属性名GET 请求目标网站的 /env 或 /actuator/env 接口,搜索 ****** 关键词,找到想要获取的被星号 * 遮掩原创 2021-12-29 11:33:51 · 12070 阅读 · 2 评论 -
Web安全( 反弹shell )
1. 什么是反弹shell?反弹shell(reverse shell),就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转。2. 为什么要反弹shell?通常用于被控端因防火墙受限、权限不足、端口被占用等情形举例:假设我们攻击了一台机器,打开了该机器的一个端口,攻击者在自己的机器去连接目标机器(目标ip:目标机器端口),这是比较常规的形式,转载 2021-08-06 14:49:21 · 686 阅读 · 0 评论 -
Web安全(获取网站绝对路径)
获取网站绝对路径1、单引号爆路径说明:直接在URL后面加单引号,要求单引号没有被过滤(gpc=off)且服务器默认返回错误信息Eg:www.xxx.com/news.php?id=149’2、错误参数值爆路径说明:将要提交的参数值改成错误值,比如-1。单引号被过滤时不妨试试Eg:www.xxx.com/researcharchive.php?id=-13、Google爆路径说明:结合关键字和site语法搜索出错页面的网页快照,常见关键字有warning和fatal error。注意转载 2021-08-05 17:39:00 · 782 阅读 · 0 评论 -
Web安全(图片验证码大小可控导致ddos)
图片验证码大小可控导致ddos一. 前言:在网站登录处,通常会有图片验证码.我们知道,Web漏洞的成因都有一个很重要的共同点,那就是外部可控.比如Sql注入中的Url,用户输入的地方可能会存在XSS等.那么如果图片验证码可控,会发生什么呢?二 . 原理:比如一个生成图片验证码的链接如下:http://xx.xx.xx.xx/DEV_GBK_1.4.0/gbk/install_package/api.php?op=checkcode&code_len=4&font_size=20&原创 2021-07-23 10:57:41 · 3218 阅读 · 12 评论