Web常见漏洞
文章平均质量分 98
Qwzf
一个爱学习的小白
个人博客:http://www.qwzf.top/
展开
-
浅谈PHP无回显命令执行的利用
文章目录0x00 前言0x01 判断方法1、审计代码2、延时3、HTTP请求4、DNS请求0x02 利用方法1、执行命令2、写shell(直接写入或外部下载shell)3、通过dnslog带出数据4、反弹shell5、msf反向回连6、使用nc7、curl上传文件读取源码0x03 后记0x00 前言命令执行可能会存在命令执行完没有回显,首先要判断命令是否有执行。确定命令可以执行,然后进行无回显命令执行的绕过与利用0x01 判断方法1、审计代码审计代码,根据代码逻辑判断2、延时ip=|ls|sl原创 2020-08-18 23:13:34 · 2168 阅读 · 0 评论 -
命令执行绕过的练习(一)
0x00 前言总结完命令执行漏洞的相关绕过知识,做一下CTF题巩固一下,并总结一下做题过程。0x01 GKCTF-Check_In题目源码:<title>Check_In</title><?php highlight_file(__FILE__);class ClassName{ public $code = null; public $decode = null; function __construct()原创 2020-08-12 16:37:24 · 1761 阅读 · 0 评论 -
REGEXP注入与LIKE注入学习笔记
首发于先知社区0x00 前言之前已经学过SQL盲注了,也见过盲注中REGEXP注入,但没详细了解过。正好这次BJD遇到了这个,简单总结,并把题目复现一下。0x01 注入原理REGEXP注入,即regexp正则表达式注入。REGEXP注入,又叫盲注值正则表达式攻击。应用场景就是盲注,原理是直接查询自己需要的数据,然后通过正则表达式进行匹配。0x02 REGEXP注入分析1、基本注入select (s...原创 2020-08-08 20:44:27 · 3747 阅读 · 5 评论 -
从一道CTF题目看Gopher攻击MySql(转载)
转载自FreeBuf平台作者:undef1ned前言虽然比赛过程中没做出来,结束后仔细研究了一下。感觉很有意思,分享给大家。再次体会到重要的不是结果,而是研究的过程。题目简介34c3CTF web中的extract0r。题中的目是一个安全解压服务,用户输入zip的url地址,程序对url进行合法性校验后会下载该zip,然后为用户创建一个目录,把文件解压进去0x00 任意文件读取经过测试,发现输入的域名中不能含有数字,并且压缩文件中不能含有目录,解压后的目录不解析php。通过上传一个含有符号链接文件的压缩转载 2020-07-18 17:45:39 · 982 阅读 · 0 评论 -
从XML相关一步一步到XXE漏洞
前言想学XXE漏洞,XXE(XML External Entity Injection) 全称为 XML 外部实体注入。XML?!发现我不会,学习一下吧!什么是 XML?XML 指可扩展标记语言(EXtensible Markup Language)。XML 是一种很像HTML的标记语言。XML 的设计宗旨是传输数据,而不是显示数据。XML 标签没有被预定义。您需要自行定义标签。XM...原创 2020-01-14 20:04:46 · 490 阅读 · 0 评论 -
命令执行(Command Injection)与代码执行(Code execution)
前言Web学习进行时,最近又学习了命令执行和代码执行漏洞。于是记录了学习过程。命令执行与代码执行基础简介命令执行漏洞概念:命令执行漏洞,就是指用户通过浏览器或其他辅助程序提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令。通俗的讲:当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数。如PHP中的system、exec、s...原创 2019-08-09 00:02:42 · 7034 阅读 · 0 评论 -
PHP反序列化漏洞
前言最近又学习了新的漏洞知识——PHP反序列化漏洞,学习之余总结一下。什么是php反序列化漏洞php反序列化漏洞,又叫php对象注入漏洞。简单来讲,就是在php反序列化的时候,反序列化的内容是用户可控,那么恶意用户就可以构造特定序列化内容的代码,通过unserialize()函数进行特定的反序列化操作,并且程序的某处存在一些敏感操作是写在类中的,那么就可以通过这段恶意代码,达到执行攻击者想...原创 2019-08-14 23:30:59 · 1066 阅读 · 0 评论 -
常见Web源码泄露
写在前面源码泄露漏洞成因把网站部署在某一个虚拟主机上面,然后把代码先打包压缩后上传,上传成功后再去服务器解压。虽然解决了上传速度慢的问题。但压缩包解压后如果没有删除,当攻击者发现后就可以把代码压缩包下载;因为部署到服务器上的都是源代码,这时候攻击者就可以通过代码进一步挖掘一些安全漏洞:文件上传,SQL 注入等等。0x01 .git源码泄漏当在一个空目录执行 git init 时,Git 会...原创 2019-08-15 20:03:40 · 1255 阅读 · 0 评论 -
文件包含漏洞
0前言因为之前做过文件包含漏洞的Web题,了解了一点文件包含漏洞的一些知识,但并没有总结。所以现在重新学习并总结了一下文件包含漏洞。文件包含漏洞简介什么是文件包含为了更好地使用代码的重用性,引入了文件包含函数,可以通过文件包含函数将文件包含进来,直接使用包含文件的代码。文件包含的原理PHP中提供了四个文件包含的函数,分别是include()、include_once()、require...原创 2019-08-21 21:18:14 · 1277 阅读 · 0 评论 -
任意文件读取与下载漏洞
前言上周参加了一个线上赛。有个Web题的WriteUp说是任意文件下载。由于之前没学过,所以就没有想到。现在学习一下为什么产生任意文件读取与下载漏洞一些网站的业务需要,可能提供文件查看或下载的功能,如果对用户查看或下载的文件不做限制,就能够查看或下载任意的文件,可以是源文件,敏感文件等等。任意文件读取漏洞任意文件读取是属于文件操作漏洞的一种,一般任意文件读取漏洞可以读取配置信息甚至系统重...原创 2019-11-14 22:52:37 · 16313 阅读 · 1 评论 -
从一道题到HTTP请求走私
前言之前一次线上赛,遇到一道Web题,涉及了HTTP请求走私。由于之前未学习过,从而我展开了HTTP请求走私的学习之旅。HTTP请求走私是什么HTTP请求走私是一种干扰网站处理从一个或多个用户接收的HTTP请求序列的方式的技术。使攻击者可以绕过安全控制,未经授权访问敏感数据并直接危害其他应用程序用户。为什么会产生HTTP请求走私前端服务器(CDN)和后端服务器接收数据不同步,引起对客户端...原创 2019-11-14 22:55:39 · 1072 阅读 · 0 评论 -
sqli-labs攻关3(Less-11~Less-22)
前言好久没打sqli-labs了,闲来无事继续打一下。一、联合查询-POST注入1、联合查询POST单引号注入1.注入点判断uname=admin\&passwd=&submit=Submit通过添加反斜杠\,得知是'闭合2.显示位判断uname=不存在的用户' union select 1,2 #&passwd=&submit=Submit...原创 2019-11-14 23:01:25 · 330 阅读 · 0 评论 -
sqli-labs攻关4(Adv)(Less-23~Less-38)
前言总结完最常见的GET型和POST型的联合查询注入、报错注入、SQL盲注。于是就继续总结了一些不太常见的SQL注入。原创 2019-11-14 23:02:37 · 389 阅读 · 0 评论 -
sqli-labs攻关5(Sta)(Less-39~Less-53)
前言闲来无事,继续打sqlilabs,并总结相关知识。一、堆叠注入(Less-39~Less-45)Stacked injection:堆叠注入(堆查询注入)堆叠注入的原理在SQL中,分号;是用来表示一条sql语句的结束。试想一下我们在 ; 结束一个sql语句后继续构造下一条语句,会不会一起执行?因此这个想法也就造就了堆叠注入。而union injection(联合注入)也是将两条语句...原创 2019-11-17 00:53:18 · 570 阅读 · 0 评论 -
XSS漏洞攻击(一)
XSS漏洞攻关(一)前言在了解xss之前,可以先了解一下下面这些内容1.AJAX实现异步更新、跨域2.常用命令document.write();``alert("");``document.cookie;3.payload—意思为有效载荷,概念验证,即是漏洞验证脚本;Ajax跨域1.允许单个域名访问指定某域名跨域访问,只需在http://xx.com/xx.php文件头部添加如下...原创 2019-07-16 17:35:45 · 2536 阅读 · 0 评论 -
XSS漏洞攻击(二)
XSS漏洞攻关(二)前言之前已经总结过一部分xss的一些绕过方式,但由于其他原因没有总结完,现在有时间了,于是参考了大牛的博客,继续总结了一下。正文XSS攻击常见利用方式(后续)7.HTTP头流量包注入这一部分需要抓包改包,还好之前学习了点HTTP协议基础。就再次了解下BurpSuite怎么抓包改包就行了。参考博客:Burpsuite拦截并修改request/responseL...原创 2019-07-16 17:44:24 · 795 阅读 · 0 评论 -
SQL注入-报错注入
前言之前没有对SQL报错注入详细总结过,总结一下。12种SQL报错注入1、通过floor报错,注入语句如下:and select 1 from (select count(*),concat(user(),floor(rand(0)*2))x from information_schema.tables group by x)a);2、通过extractvalue报错,注入语句如下:...原创 2019-09-25 00:20:45 · 3226 阅读 · 0 评论 -
文件上传漏洞 学习笔记(一)
前言学习进行时,最近我学习了文件上传漏洞,感觉收获很大,所以总结一下。为什么存在文件上传漏洞上传文件时,Web应用程序没有对上传文件的格式进行严格过滤 , 就容易造成可以上传任意文件的情况。还有一部分是攻击者通过 Web服务器的解析漏洞来突破Web应用程序的防护。危害上传漏洞与SQL注入或 XSS相比 , 其风险更大 , 如果 Web应用程序存在上传漏洞,攻击者可以利用上传的恶意脚本文件...原创 2019-07-31 23:00:11 · 1820 阅读 · 0 评论 -
文件上传漏洞 学习笔记(二)
前言之前已经总结了一部分文件上传漏洞,现在继续总结剩余的另一部分。正文漏洞环境依旧用的upload-labs。四、白名单限制文件上传文件截断绕过%00截断类型:PHP %00截断原理:因为00代表结束符,所以会把00后面的所有字符删除条件:PHP版本小于5.3.4,PHP的magic_quotes_gpc为OFF状态常见的截断上传0x00,%00,/00 截断的核心在于chr...原创 2019-08-03 01:58:01 · 983 阅读 · 0 评论 -
从一些常见场景到CSRF漏洞利用
前言SQL注入漏洞学的差不多了,于是又开始学习新的知识CSRF与SSRF漏洞。CSRF漏洞原创 2020-03-04 11:28:30 · 2264 阅读 · 0 评论 -
SSRF漏洞的利用与攻击内网应用
0x02 SSRF漏洞1、SSRF漏洞简介SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(由于它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内网)SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目...原创 2020-03-24 22:32:48 · 3108 阅读 · 2 评论 -
sqli-labs攻关1(错误型注入、双查询注入)
sqli-labs攻关(一)前言为了更好的学习和练习有关SQL注入的知识,于是我开启了sqli-labs的通关之路。。。。为了方便学习查看,我在源码中的$sql下一句语句写以下php语句(就是输出拿到数据库查询的完整语句是怎么样的)echo "你的 sql 语句是:".$sql."<br>";在开始注入之前,我学习了下面这些相关sql注入基础知识。sql注入基础知识...原创 2019-07-16 17:52:12 · 1550 阅读 · 0 评论 -
sqli-labs攻关2(布尔盲注、时间盲注)
前言之前已经通过sqli-libs攻关的方式,总结过SQL注入的简单注入和双注入。所以这次继续通过sqli-libs攻关的方式总结SQL注入的布尔盲注和时间盲注。正文...原创 2019-07-22 23:03:57 · 953 阅读 · 0 评论