知识总结
文章平均质量分 83
个人的一些知识总结
火火火与霍霍
这个作者很懒,什么都没留下…
展开
-
除了文件上传还有哪些方式可以写一句话木马?
除了文件上传还有哪些方式可以写一句话木马?一句话木马如果上传到服务器的话,有啥危害学过网络安全的人都知道。但是通常网上流传的方式都是通过文件上传来实现木马上传,实在太过老套,这里就教大家几个新的方式来本地生成一句话木马。(这篇笔记知识带大家入个门,想了解的话还得自己查询资料来学习)这篇笔记也是有很多跳转内容,看不懂可以尝试看看跳转的博客,他们写的一定是比我更好结合sql注入生成一句话木马讲这之前得先介绍mysql配置文件中的secure_file_priv选项secure_file_priv配置原创 2021-11-29 18:08:12 · 2268 阅读 · 0 评论 -
http走私漏洞
这里先贴上几位大佬的笔记,我觉得我自己记得笔记肯定没有他们写的好这个连接写的少点,但关于http走私漏洞的理解已经够了这个笔记真的是面面俱到,妥妥的大佬当前的互联网环境在当前,很多网站为了防止服务器压力太大,往往会设置一个代理服务器,一些静态网页,就直接由代理服务器响应这么说可能不太好理解,通俗点说就是,如果我们发送请求,每次都往一个服务器发送,然后服务器处理数据,这样一来后服务器压力就太大了。所以服务商就采用了一个代理服务器,我们每次发送请求全都是发给代理服务器,一些简单的请求,代理服务器能够处原创 2021-11-06 21:26:35 · 329 阅读 · 0 评论 -
SESSION反序列化
前几天打省赛,遇到一个seesion反序列化的题,当时没做出来,今天复盘学习了一下,写个笔记什么是SESSION首先session是什么,就是一个会话控制,这样描述很肤浅,还得往更深的层次研究,这里是我学习的一个大佬的文章,讲的很透彻什么是session大概流程就是,当你打开一个页面,php会先判断你有没有sessionid,没有就生成一个id,当你结束后会生成一个文件,当判断出你有id时,php会直接读取上回生成的文件,把里面的东西反序列化出来。这一套操作通常是用来,用户持续保持会话的,也就是用户退原创 2021-10-28 18:15:17 · 296 阅读 · 0 评论 -
利用无参数的RCE注入写一个一句话木马
昨天做了一个无参数注入RCE的题,学到后面发现还可以直接用RCE写一个一句话木马进去今天来总结一下以下是源码<?phpheader("content-type:text/html;charset=utf-8"); if(';' === preg_replace('/[a-z,_]+\((?R)?\)/', '', $_GET['code'])) { eval($_GET['code']);} else { echo "error";}highlight_file原创 2021-10-22 20:47:38 · 3319 阅读 · 0 评论 -
布尔盲注与时间盲注脚本
最近做的几道盲注题,写下的脚本//布尔盲注import requestsurl="http://192.168.0.126/html/sql/Less-8/?id="flag=''for i in range(1,10): print(i) low=32 high=128 mid=(low+high)//2 while low<high: payload="1' and ascii(substr(database(),%d,1))&g原创 2021-10-14 18:10:27 · 352 阅读 · 0 评论 -
文件包含漏洞
关于文件包含漏洞,我觉得和ssrf漏洞有点儿像,ssrf漏洞是通过curl()函数获取信息但是没有进行过滤,从而访问到内网造成危害,文件包含漏洞则是通过include()函数获取文件,攻击者输入敏感文件导致敏感文件也被输出从而产生危害。原理开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,而无需再次编写,这种调用文件的过程一般被称为包含。为了使代码更加灵活,通常会将被包含的文件设置为变量,用来进行动态调用,但正是由于这种灵活性,从而导致客户端可以调用一个恶意文件,造成文原创 2021-09-13 17:35:10 · 350 阅读 · 0 评论 -
sql注入相关原理
sql注入原理基础(入门)sql内重要的表(sql注入基石)在Mysql 5.0以上版本,定义了information_schema数据库,用来存储数据库元信息。其中schemata表中:schema_name用来存储数据库名.tables表中:table_schema和table_name分别用来存储数据库名和表名。columns表中:table_schema(数据库名),table_name(表名),column_name(字段名)sql注入就是在注入点(可以理解为应该输入数原创 2021-07-10 20:57:10 · 117 阅读 · 0 评论 -
文件上传漏洞
文件上传原理:如果一个网站有文件上传,我们向该网站上传一个木马文件,如php文件。当我们通过相应的目录访问到该文件时,php文件内的代码发生了运行,这就是文件上传漏洞。通过文件上传漏洞,我们可以写一个木马php文件<php? eval(_POST['a']);?>通过中国蚁剑连接到对应的文件上传目录,我们就可以连接到对应的url了,从而获取url里其他目录的文件蚁剑的使用方法简单不加以说明当然,当我们进行文件上传时,客户端或者是服务端不会让我们直接上传.php木马文件,会对前原创 2021-07-13 20:04:02 · 260 阅读 · 1 评论 -
sql注入漏洞原理
sql注入漏洞原理#0x00:漏洞产生原理sql注入是用户在提交参数时参杂了sql注入代码,并且被后端执行了,这样就导致漏洞的产生下面是一个有注入漏洞的登陆界面的后端用户通过前端把账号和密码分别提交到$userName 和$Password中$conn=mysqli_connect($dbServername,$dbUsername,$dbPassword,$dbName);//连接数据库$sql="SELECT * FROM user WHERE username='$userName' an原创 2021-08-04 16:13:50 · 652 阅读 · 0 评论 -
php反序列化
本篇主要是介绍什么是序列化漏洞,对序列化漏洞有个最初的了解。序列化的概念当一个对象需要跨文件传递时,或者说为了更加节省空间,通常会对这个对象进行序列化操作,序列化的好处就是将这个对象变成了数据流serialize()就是将对象转换为序列化的函数,而unserialize()就是将被序列化的对象重新转换为序列化,通过这样的方式,就可以达到节省空间并且跨文件传递<?phpclass People{ public $age = 0; public $name = '';原创 2021-08-26 20:16:30 · 184 阅读 · 0 评论 -
浅析SSRF漏洞
一、概念SSRF(Server-Side Request Forgery:服务器端请求伪造)SSRF漏洞(服务器端请求伪造):是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)我的理解是,正常情况下,我们无法访问内网,或者说无法向内网发送报文,但是ssrf是通过服务器访问内网,由于服务器属于内部系统,那么内网就不会拒绝服务器的请求,从而达到一个访问内网的目的。正原创 2021-09-10 19:20:14 · 810 阅读 · 0 评论