WEB安全
文章平均质量分 82
沫忆末忆
这个作者很懒,什么都没留下…
展开
-
代码审计(xhcms一处报错注入的利用)
我们可以通过xhcms来入门代码审计,总结审计的大致思路文章目录seay审计系统审计过程构造payloaddebug调试调整payloadseay审计系统这里先可以使用审计系统对大致可能存在的漏洞点进行一个初步的排查,误报率很高,但是可以一个一个分析来达到提高审计效率审计过程这里确实存在很多漏洞,但是我们重点关注一个报错注入点击进去,观察一下具体是哪一段代码存在问题@mysql_query($query) or die('修改错误:'.mysql_error());这里确实启用了错误原创 2021-03-08 19:44:51 · 590 阅读 · 1 评论 -
PHP代码执行绕过姿势 无数字字母类型
问题引导<?phphighlight_file(__FILE__);header("Content-type:text/html;charset=utf-8");error_reporting(0);if(preg_match('/[a-z0-9]/is',$_GET['shell'])){ echo "hacker!!!";}else{ eval($_GET['shell']);}看到上面的代码,很明显是一道代码执行的题目,但是利用难点在对输入参数进行了正则匹配,过原创 2020-10-31 16:49:38 · 3398 阅读 · 1 评论 -
hash长度拓展攻击
<?php include("key.php");class person{ public $aa; public $bb; public $username; public $password; public function __construct($key=''){ $this->username="jxsz"; $this->password="jxsz"; if(strlen(转载 2020-09-11 19:12:11 · 189 阅读 · 0 评论 -
SSTI模板注入文章收集
https://xz.aliyun.com/t/3679原创 2020-09-07 18:25:09 · 138 阅读 · 0 评论 -
安全圈微信公众号
安全技术长亭科技安恒信息安全研究院奇安信ATEAM深信服千里目安全实验室天融信阿尔法实验室酒仙桥六号部队看雪学院T00lsFreeBufBypass吾爱破解论坛Secquan圈子社区i春秋赛宁网安白帽学院白帽子社区国科漏斗社区云众可信黑白之道星盟安全红日安全乌云安全渗透云笔记信安之路中国白客联盟渗透测试教程悬剑武器库行长叠报CTFHubNu1L Team白帽100安全攻防实验室天枢Dubhe胖转载 2020-07-31 16:40:14 · 518 阅读 · 1 评论 -
SQL注入之header注入
请求头参数(header)Header解释示例Accept指定客户端能够接收的内容类型Accept: text/plain, text/html,application/jsonAccept-Charset浏览器可以接受的字符编码集。Accept-Charset: iso-8859-5Accept-Encoding指定浏览器可以支持的web服务器返回内容压缩编码类型。Accept-Encoding: compress, gzipAccept-Languag原创 2020-07-21 17:22:47 · 979 阅读 · 0 评论 -
SQL注入之堆叠注入
堆叠注入原理堆叠注入,顾名思义,就是将语句堆叠在一起进行查询原理很简单,mysql_multi_query() 支持多条sql语句同时执行,就是个;分隔,成堆的执行sql语句,例如 select * from users;show databases; 就同时执行以上两条命令,所以我们可以增删改查,只要权限够虽然这个注入姿势很牛逼,但实际遇到很少,其可能受到API或者数据库引擎,又或者权限的限制只有当调用数据库函数支持执行多条sql语句时才能够使用,利用mysqli_multi_query()函原创 2020-07-16 10:43:39 · 13597 阅读 · 0 评论 -
SQL注入之显错注入
显错注入原理接下来我们学习显错注入,显错注入也是注入的一种常用手段,通过页面返回的报错信息得到我们所查询的内容。按我个人的理解来看,显错注入是利用了一些特殊的函数引发报错,而报错会照常输出恶意查询语句的内容,这样我们就可以完成注入攻击,达到注入的目的。显错注入利用的条件显错注入,顾名思义就是显示错误内容,然后通过错误内容得到数据。那么既然我们要需要从错误内容中得到数据,那么自然需要前端页面显示错误内容。所以主要满足的条件有:存在SQL注入漏洞前端页面返回错误内容如果满足了这两个条件的话,就原创 2020-07-15 09:38:09 · 785 阅读 · 0 评论 -
SQL注入之盲注
盲注盲注也可以叫做布尔型注入,主要使用在存在SQL注入漏洞但是不能直接查询爆出内容的地方,主要依靠逻辑的真假来实现爆出数据,盲注的效率相对较低。盲注主要分为普通型盲注和时间盲注(延时注入),普通型注入主要看逻辑真假返回时页面的不同进行判断,而延时注入用于页面没有任何数据返回且逻辑不管真假前端页面也无不同的请况下。在联合注入中我们就给出了有关字符串的一些函数,在盲注中也需要使用到这些函数。length() # 返回字符串的长度substring() substr()原创 2020-07-12 21:24:11 · 671 阅读 · 0 评论 -
SQL注入之联合查询注入
MySQL中的联合查询联合查询是可合并多个相似的选择查询的结果集。等同于将一个表追加到另一个表,从而实现将两个表的查询组合在一起,使用为此为UNINO或UNION ALL联合查询:将多个查询的结果合并到一起(纵向合并):字段数不变,多个查询的记录数合并基本语法:select 语句union[union选项]select 语句;联合查询注入的条件联合查询注入是MySQL注入中的一种方式,在SQL注入中说了注入漏洞存在的相关条件,而联合查询注入这种方法需要满足查询的信息在前端有回显,回显数据的原创 2020-07-11 21:16:15 · 7658 阅读 · 0 评论 -
SQL注入的原理与基础知识
这是我的第一篇blog,对于一些知识点会有针对的详略,不过会做到尽可能的精简与便于理解,我的知识量与能力也有限,有些问题大家可以指出。SQL注入的原理简要的说SQL注入漏洞产生的原因就是WEB应用程序对用户输入的合法性没有判断,前端传入的参数是攻击者可控的,并且带入数据库查询,达到了攻击者构造非法语句实现对数据库的任意操作。SQL注入漏洞的产生需要满足两个条件:参数用户可控参数带入数据库查询这里我们通过sqli-labs靶场的第一关来探究一下SQL注入漏洞的原理,这里需要结合关键代码来结合理原创 2020-07-10 21:20:09 · 946 阅读 · 0 评论