Web
文章平均质量分 63
摸鱼的码农
这个作者很懒,什么都没留下…
展开
-
.user.ini
当文件上传不能上传php文件时,可以利用.user.ini文件进行对文件的包含auto_prepend_file=1.jpg然后再上传1.jpg一句话木马原创 2021-06-17 09:58:26 · 144 阅读 · 0 评论 -
php md5弱比较绕过
md5($password,true)绕过可以进行输入ffifdyop进行绕过ffifdyop进行md5然后再转16进制就会变成’or 6xxxx就会变成永真式。php中对md5进行==比较可以进行绕过# ==绕过1.可以进行数组绕过例如md5($a) == md5($b) # a[]=1&b[]=22.可以进行科学计数法进行绕过# ===绕过1.只能是数组绕过...原创 2021-06-16 20:44:38 · 452 阅读 · 1 评论 -
Web命令执行
利用通配符来执行命令c=/?in/cat+/et?/passw?可以当做/bin/cat/etc/passwd?可以匹配任意字符过滤空格的方法%20(space)、%09(tab)、$IFS$9、 IFS、IFS使用<或者<>来绕过空格 cat<a.txt花括号扩展{,} {cat,/etc/passwd}$IFS 空格绕过 cat$IFS$1a.txt变量控制 X=$'cat\x09./flag.php关键词过滤使用空变量 使用$*和$@,$x(x 代表 1原创 2021-06-16 13:52:33 · 397 阅读 · 0 评论 -
浏览器安全
同源策略 同源策略是一种约定,它是浏览器最核心也是最基本的安全功能,如果缺少了同源策略,浏览器就可能不正常工作。 同源策略限制了不同源的"document"或脚本,对当前的"document"读取或设置某些属性。 比如a.com的js在b.com上可以随意修改页面。为了避免这种事情发生就提出了"Origin(源)"的概念。 当js被浏览器认为来自不同源时,就会被拒绝。 影响源的因素有:Host,子域名,端口,协议 浏览器中<script>,<img>,<原创 2021-04-22 13:16:00 · 227 阅读 · 0 评论 -
SQL注入及SQL注入绕过
SQL注入原理sql注入的原理就是后端无条件相信前端提交过来的代码,从而导致一些恶意的查询。一般sql注入经常出现在URL的参数里,一些输入框里。sql注入把前端提交的代码当成了后端查询的代码执行了。SQL注入分类SQL注入分为两类,一种是数字注入也是简单的一种,另一种是字符注入。数字型注入字符型注入...原创 2021-04-21 13:09:33 · 1059 阅读 · 0 评论 -
CSRF漏洞
CSRF简介 CSRF是跨站请求伪造,虽然CSRF听起来像XSS跨站脚本攻击,但是两者完全不相同。CSRF不太流行但是更难防范。CSRF在业内有"苏醒巨人"的称号。 可以这么理解CSRF:攻击者盗用了你的身份,以你的名义来做一些非法的操作。CSRF能够用你的账户发邮件,获取你的敏感信息,甚至盗走你的钱财。CSRF攻击原理 当我们打开或登录某个网站后,浏览器与网站所存放的服务器将会产生一个会话,在这个会话没有结束时,你就可以用你的权限对网站进行某种操作。(网站已经存储了你的登录信息[如Cooki原创 2021-04-20 19:52:00 · 159 阅读 · 0 评论 -
文件包含
程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,而无需再次编写,这种调用文件的过程一般被称为包含。 程序开发人员都希望代码能够更灵活,所以通常会将包含的文件设置为变量,用来进行动态调用,但正是这种灵活性,从而导致客户端可以调用一个恶意文件,造成文件包含漏洞 几乎在所有的脚本语言中都会提供文件包含的功能,但文件包含漏洞在PHP Web Application中居多,而在JSP,ASP,ASP.NET中却非常少,甚至没有包含漏洞的存在,这与程序开发人员的水平无关原创 2021-04-20 19:29:44 · 160 阅读 · 0 评论 -
命令执行漏洞
OS命令执行漏洞部分Web应用程序提供了一些命令执行的操作,例如像测试XX网站是否可以正常连接,那么Web应用程序底层就很可能去调用系统操作命令,如果此处没有过滤好用户输入的数据,很可能就会形成命令执行漏洞。在DVWA上提供了测试域名/IP的Ping服务。并将Ping执行过程显示出来。在Windows的CMD命令框中输入ping www.baidu.com && net user最终会显示俩命令的结果在Windows系统下,&&的作用是将两条命令连接起来,在Linux原创 2021-04-19 22:13:26 · 319 阅读 · 0 评论 -
Sqlmap
sqlmap是针对sql注入的一个开源的工具,它具有功能强大的检测引擎,有针对各种不同类型数据库的渗透测试的功能选项,包括获取数据库中存储的数据,访问操作系统文件甚至可以通过外带数据连接的方式执行操作系统命令等。...原创 2021-04-18 21:59:50 · 388 阅读 · 0 评论 -
上传漏洞
解析漏洞攻击者在利用上传漏洞时会与Web容器的解析漏洞配合在一起。所以我们先了解一下解析漏洞。IIS解析漏洞原创 2021-04-18 11:56:52 · 139 阅读 · 0 评论 -
Burp
Burp的安装教程这里就不再写了,网上有很多教程。一下介绍一下Burp的简单的使用(大佬勿喷)抓包首先将浏览器的代理设为Burp的代理(默认是127.0.0.1的8080端口)。然后打开代理,这里我用了一个Chrom的插件直接改的代理。相对来说比较方便。插件名为FoxyProxy Standard。插件界面如下。设置好之后开启Burp抓包(在Proxy选项下Intercept)在这个界面将第三个按钮设为Intercept is on(如果不是就点一下按钮就可以),然后就可以进行抓包了。如果想要抓原创 2021-04-15 15:50:37 · 3128 阅读 · 0 评论 -
Nmap
NmapNmap简单介绍nmap是一个综合,功能全面的端口扫描工具nmap可以用来查找目标网络中的在线主机。默认情况下nmap通过icmp回应请求,向443端口发送TCP SYN包,向80端口发送TCP ACK包和icmp时间戳请求方式发现目标主机服务/版本nmap发现端口后,可以进一步检查服务协议,应用程序名称,版本号,主机名,设备类型和操作系统信息。操作系统识别,nmap向远程主机发送系列数据包,并检查回应,然后与操作系统指纹数据库进行比较,并打印出匹配结果的细节。List itemN原创 2021-04-13 14:08:42 · 355 阅读 · 0 评论 -
Google
Google关键字说明site指定域名intext正文中存在关键字的网页intitle标题中存在关键字的网页info一些基本信息inurlURL存在关键字的网页filetype搜索指定文件类型网络蜘蛛蜘蛛在爬行时,会爬行整个网站,网站内所有的链接都会被一一提交到Google的数据库中。那么4如何隐藏网站的敏感信息。一定要保证敏感信息不被外部引用。如果在一些对外暴露的页面中引用一些敏感目录,那么Google的蜘蛛就会顺藤摸瓜找到地址。同原创 2021-04-16 08:02:46 · 194 阅读 · 0 评论 -
HTTP
目录HTTP协议解析发起HTTP请求HTTP协议详解HTTP请求HTTP响应HTTP请求方法GETHEADPOSTPUTDELETETRACECONNECTOPTIONSHTTP状态码HTTP消息请求头HTTP协议解析HTTP即超文本传输协议,是一种详细规定了浏览器和万维网服务器之间相互通讯规则的协议。它是万维网交互信息的基础。它允许HTML从Web服务器传送到Web浏览器。发起HTTP请求在浏览器中输入URL(统一资源定位符)按回车就会发起HTTP请求。URL格式如下:协议://服务器IP[:原创 2021-04-15 17:45:46 · 540 阅读 · 0 评论 -
XSS
目录Xss反射型Xss(非持久型跨站)存储型Xss(持久型跨站)Dom型XssXssXss 介绍XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。Xss分为以下三种原创 2021-03-31 22:02:30 · 112 阅读 · 0 评论