WEB安全基础
文章平均质量分 79
小龙_(R0 Team)
关注R0 Team公众号获取更多资源
展开
-
常见加密算法
sign 签名工具,给出任意一个字符串,可以生成基本不会重合的 2 个 32 位无符号的数字利用搜索定位法查找加密算法可以看出是md5 加密下断点刷新 自动跳转到这里观察代码 这里的 h 和md5很相关随便点击一个 js代码进去查看进去之后 可以发现 是个算法。原创 2024-07-18 16:18:19 · 189 阅读 · 0 评论 -
中间件基础漏洞
IIS是Internet Information Services的缩写,意为互联网信息服务,是由微软公司提供的基于运行Microsoft Windows的互联网基本服务。最初是Windows NT版本的可选包,随后内置在Windows 2000、Windows XP Professional和Windows Server 2003一起发行,但在Windows XP Home版本上并没有IIS。原创 2024-07-18 12:40:10 · 1101 阅读 · 0 评论 -
BURP_SQL 靶场
::info:::点击 view details在6 后面添加一个 ’提示产品ID 无效 那就是不存在 了那就是应该不存在sql注入了 (经过测试的 也不是数字型sql注入 )返回再找一下是否存在其他sql注入点点击蓝色字体 ,可以跳转到其他页面输入一个 单引号就会报五百的服务器错误 ,可能存在sql 注入使用最常用的OR 永恒为真 去测试一下’ or 1=1 –显示是完成了任务 ,证明存在sql注入了。原创 2024-07-17 21:56:23 · 462 阅读 · 0 评论 -
SQLi_LABS靶场
简单的单引号报错。原创 2024-07-17 15:43:56 · 598 阅读 · 0 评论 -
sql注入原理
是一种将恶意代码插入到程序SQL语句中,从而误导数据库执行恶意逻辑的攻击技术。通过SQL注入,攻击者可以达到获取敏感信息,窃取访问权限等目的。原创 2024-07-17 15:43:14 · 547 阅读 · 0 评论 -
Burp靶场--OS命令执行
抓包storeId 存在命令执行漏洞只需要在1 后面加;就可以拼接执行命令了。原创 2024-07-17 15:34:10 · 274 阅读 · 0 评论 -
RCE原理
RCE(remote command/code execute,远程命令执行/远程代码执行)漏洞一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口常见应用:路由器、防火墙、入侵检测等设备的web管理界面常见功能: ping一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。原创 2024-07-17 15:32:52 · 911 阅读 · 0 评论 -
php_xxe
正常的一般提交数据 都是 username = admin password= 123456。看这个xxe 的 漏洞 一般看包里面是否存在 这种标签 或者 存在xml 的格式。这是xxe_lab 里面的php xxe的题目。在下面xml 数据里面要有 相当于是个变量。发送过去返回的格式就是 text/html。ENTITY f 这里的 f。输入 admin 123456 之后。很想html 和xml 的 语法。所以就输出了 123123。原创 2024-07-17 15:31:14 · 136 阅读 · 0 评论 -
XML external entity (XXE) injection
burpsuit 靶场的 xxe。原创 2024-07-17 15:30:41 · 827 阅读 · 0 评论 -
XXE原理
//这一行是 XML 文档定义!ELEMENTmessage(receiver,sender,header,msg)> //这一行是 XML 文档定义 !ELEMENTreceiver(#PCDATA)> //这一行是 XML 文档定义原创 2024-07-17 15:30:09 · 1138 阅读 · 0 评论 -
实验_Upload_Labs
Bp改包 上传 a.php上传成功连接shell第二种方法将浏览器js代码禁用掉,右键—检查—调试器—设置—禁用JavaScript。快捷方式:f12—f1就可以了然后就可以上传了。第三种第三种方法是将网站源码复制下来,放到本地,然后将js代码删除。右键—查看网站源代码—全部复制—创建一个记事本—将代码放进去—把记事本后缀名改为.html—用Notepad打开—找到js代码—删除。原创 2024-07-15 21:33:52 · 865 阅读 · 0 评论 -
文件下载-测试
存在任意文件下载的文件 download.php。这里由于权限低 我也没找到其他可以利用的点 就结束了。存在任意文件下载 但是权限较低。这是权限低或者就是没有这个目录。/etc/my.cnf 文件。原创 2024-07-15 21:32:23 · 291 阅读 · 0 评论 -
文件下载-原理
文件下载处由于未对下载路径进行过滤,利用路径回溯符…/跳出程序本身的限制目录实现来下载任意文件,如下载系统密码文件等!原创 2024-07-15 21:31:53 · 267 阅读 · 0 评论 -
文件包含漏洞-实验
实验靶场使用 LFI-Labs。原创 2024-07-12 16:07:59 · 1332 阅读 · 0 评论 -
文件包含漏洞原理
为了更好使用代码的重用性 , 引入了文件包含函数 , 可以通过文件包含函数将文件包含进来,直接使用包含文件的代码。原创 2024-07-12 16:07:26 · 467 阅读 · 0 评论 -
越权漏洞-垂直越权
通过低权限身份的账号,发送高权限账号才能有的请求,获得其高权限的操作。原创 2024-07-12 16:06:55 · 442 阅读 · 0 评论 -
越权漏洞-水平越权
越权(或者说权限提升,Privilege Escalation)是指攻击者能够执行他本身没有资格执行的一些操作,属于“访问控制”的问题。用大白话讲,越权就是“超越了你你拥有的权限,干了你本来不可能干的事儿”原创 2024-07-12 16:06:18 · 225 阅读 · 0 评论 -
SSRF实验
这里存在一个url点击这个href 可以跳转到dvwa这里还可以使用https直接把百度页面嵌套在本页面还可以尝试file 协议就可以造成文件读取了。原创 2024-07-07 22:20:48 · 836 阅读 · 0 评论 -
SSRF原理
SSRF(Server-Side Request Forgery) 服务器端请求伪造是一种由攻击者构造攻击链传给服务器 ,服务器端执行并发起请求 造成安全问题的 漏洞一般用来外网探测和攻击内网服务SSRF 形成的原大部分原因是服务器提供了其他服务器应用获取数据的功能且没有对目标做过滤与限制操作服务端从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。利用的是服务端的请求伪造。ssrf是利用存在缺陷的web应用作为代理攻击远程和本地的服务器。原创 2024-07-07 22:19:48 · 847 阅读 · 0 评论 -
CSRF漏洞
CSRF 是跨站请求伪造,不攻击网站服务器,而是冒充用户在站内的正常操作。通常由于服务器端没有对请求头做严格过滤引起的。CSRF 会造成密码重置 ,用户伪造等问题 ,可能引起 严重后果。我们知道绝大多数网站是通过cookie 等方式辨别用户身份 ,再授予的 ,所以要伪造用户的正常操作 ,最好的方法是通过xss 或链接欺骗等途径 ,让用户再本机(即拥有身份cookie 的浏览器端) 发起用户所不知道的请求。CSRF攻击会令用户再不知情下攻击自己已经登录的系统。原创 2024-07-07 22:18:14 · 986 阅读 · 0 评论 -
存储XSS实验
原理:使用者提交的XSS代码被存储到服务器上的数据库里或页面或某个上传文件里,导致用户访问页面展示的内容时直接触发xss代码。原创 2024-07-04 18:17:44 · 404 阅读 · 0 评论 -
XSS靶场实验
第一点看见 传参 函数 name尝试修改name 的值, 是否能执行js 脚本。原创 2024-07-04 18:16:03 · 537 阅读 · 0 评论 -
反射xss原理
反射型 XSS 也被称为非持久性 XSS。当用户访问一个带有 XSS 代码的 URL 请 求时,服务器端接收数据后处理,然后把带有 XSS 代码的数据发送到浏览器,浏 览器解析这段带有 XSS 代码的数据后,最终造成 XSS 漏洞。这个过程就像一次反 射,故称为反射型 XSS 漏洞。原创 2024-07-04 18:15:13 · 400 阅读 · 0 评论 -
web状态码
HttpServletResponse中的常量代表关联不同标准消息的状态码。在servlet程序中,你会更多地用到这些常量的标识来使用状态码。原创 2024-07-04 18:14:34 · 359 阅读 · 0 评论 -
HTTP 请求
GET 方法是最常见的最简单的http 请求方法 ,主要作用于获取资源例id=1。原创 2024-07-04 18:13:48 · 508 阅读 · 0 评论