自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 会话劫持总结

会话劫持概述概述Session对于Web应用无疑是最重要的,也是最复杂的。对于web应用程序来说,加强安全性的第一条原则就是 – 不要信任来自客户端的数据,一定要进行数据验证以及过滤,才能在程序中使用,进而保存到数据层。 然而,为了维持来自同一个用户的不同请求之间的状态, 客户端必须要给服务器端发送一个唯一的身份标识符(Session ID)。 很显然,这和前面提到的安全原则是矛盾的,但是没有办法,http协议是无状态的,为了维持状态,我们别无选择。 可以看出,web应用程序中最脆弱的环节就是sessi

2021-04-08 18:11:27 137

原创 PHP序列化和反序列化总结

PHP的序列化和反序列化总结,以及实战靶场,攻击复现。area39/lkwa靶场,pikachu靶场,CTF测试题。

2021-04-01 18:46:07 413

原创 PHP代码审计

审计思路web安全重点就三个词——“输入”,“输出”,“数据流”。1、逆向追踪/回溯变量—检查敏感函数的参数,判断参数可控?是否有过滤? 搜索响应的敏感关键字,定向挖掘,高效、高质量2、正向追踪/跟踪变量—找到哪些文件在接收外部传入的参数,跟踪一个php_bugs靶场的示例和总结。

2021-03-29 19:25:27 1377

原创 命令注入实操与总结

这个内容是为了了解命令注入攻击的过程,掌握思路。记一次DVWA靶场的通关,commix-testbed靶场的实验。

2021-03-24 20:54:56 2027

原创 文件上传漏洞总结

文件上传漏洞总结前端验证头部验证MIME验证黑名单验证Phtml绕过Htaccess绕过大小写绕过双写绕过特殊字符绕过构造后缀名绕过白名单验证0x00截断(1)[^1]0x00截断(2)图片马[^2]二次渲染条件竞争Waf检测Waf头部绕过Waf内容绕过总结前端验证可以利用开发者工具删除掉与脚本的事件。然后在上传恶意的代码。一句话木马内容<?php @eval($_POST['123']);?>上传一句话木马之后利用菜刀进行连接头部验证MIME验证概述:MIME验证:使客户

2021-03-22 14:36:12 485

原创 CSRF靶场总结

CSRF总结CSRF概述CSRF漏洞挖掘基于GET方式 的CSRFXSS攻击方式文件攻击方式基于POST方式的CSRFXSS攻击方式CSRF概述csrf跨站请求伪造就是伪造链接,诱导用户点击修改用户的资料,密码等内容。执行非本意的操作。Csrf侧重的是修改用户的数据,而不是盗取数据。CSRF漏洞挖掘当页面只有Referer请求而没有token的时候,删掉Referer还能正常请求。说明存在CSRF漏洞。可以直接构造请求伪造去碰。基于GET方式 的CSRFXSS攻击方式首先先指定服务器ip

2021-03-22 14:29:10 720

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除