自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 反序列化漏洞

一、基础反序列化(1)序列化:在各类语言中,将对象的状态信息转换为可存储或可传输的过程。<?phpclass test{ public $test; function __construct(){ echo "对象被创建时调用"; } function __destruct(){ echo "对象被销毁时调用"; //system($_GET['cmd']); }}$test = New test;echo

2021-11-03 15:56:28 337

原创 XSS漏洞

一、XSS漏洞简介XSS(Cross-Site Scripting):跨站脚本攻击,为不与层叠样式表的缩写混淆,将跨站脚本攻击缩写为XSS。XSS漏洞是一种在Web应用中常见的安全漏洞,它允许用户将恶意代码植入Web页面,当其他用户访问此页面,植入的恶意代码就会在其他用户的客户端执行。二、XSS的分类1、反射型XSS漏洞利用反射型XSS漏洞植入的恶意代码不会存储在服务器端,一般通过搜索页面,需要构造植入恶意代码的Web页面,诱骗受害者访问该页面,才能触发攻击。2、存储型XSS漏洞

2021-10-03 09:00:17 3152

原创 SSRF漏洞

一、漏洞简介1、SSRF概述SSRF服务端请求伪造(Server-Side Request Forget)。场景:Hack利用服务器发起伪造请求,已达到访问内网的数据,进行内网信息探测或者内网漏洞利用的目的。形成原因:应用程序(服务端)存在可以从其他服务器获取数据的功能,但是对服务器的地址并没有做严格的过滤,导致应用程序可以访问任意的URL链接。目的:Hack利用构造URL链接,利用SSRF漏洞进行以下攻击。 (1)通过服务器获取内网主机,端口和banner信息。...

2021-10-01 10:18:00 2070

原创 文件上传(一)

一、文件上传概述1.1、原理 在存在文件上传功能的页面,若没有对上传的文件进行检测、验证以及过滤。可能会导致恶意用户上传恶意脚本文件,被获取服务端的权限。二、文件上传漏洞绕过2.1、前端JS限制绕过原理:浏览器通过JS代码对上传的文件进行格式验证绕过方式: 1》可以通过Burp抓包修改上传文件的格式 2》修改JS其中关键的检测函数,或者直接禁用JS漏洞代码分析:<script type="text/javascript...

2021-09-28 14:49:44 1824

原创 SQL注入(二)

一、按数据库类型1、Oracle注入1.1.Oracle基础知识Oracle是目前最流行的C/S或B/S体系结构的数据库之一。数据字典:数据字典是元数据的集合,从逻辑上和物理上描述了数据库及其内容,存储于SYSTEM与SYSAUX表空间内的若干段中。数据字典视图:数据字典中的数据比较复杂,一般查询的是数据字典视图。数据字典视图三种不同权限的分类:分别以user,all,dba的前缀开头。常用的数据字典视图 表名 列名 user_tables:存储用户拥有表的信息

2021-09-23 11:43:50 746

原创 HTTP协议

一、HTTP的基础1.1 HTTP之URLURL(Uniform Resource Locator ):统一资源定位符:是一种特殊类型的统一资源标识符(Identifier,URI),用来标识互联网某一处资源的地址。URL的标准格式如下:协议://服务器域名[:端口] / 路径/ [?查询]比如:http://www.baidu.com/sql-lab/?id=1URL涉及的部分:(1) 协议:在Internet中可以使用多种协议,如HTTP,HTTPS等。(://为分隔符)(

2021-09-20 16:46:14 155

原创 SQL注入(一)

注入类型

2021-09-19 14:28:04 140

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除