自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(22)
  • 收藏
  • 关注

原创 iwebsec靶场命令执行漏洞(全部)

应用程序的某些功能需要调用可以执行系统命令的函数,如果这些函数或者函数的参数被用户控制,就有可能通过命令连接符将恶意命令拼接到正常的函数中,从而随意执行系统命令,这就是命令执行漏洞。它属于高危漏洞之一。

2023-04-09 20:02:44 456 1

原创 iwebsec靶场文件包含漏洞-data://伪协议

从PHP5.2.0起,数据流封装器开始有效,主要用于数据流的读取。如果传入的数据是PHP代码,就会执行任意代码。

2023-04-08 20:15:22 222

原创 iwebsec靶场文件包含漏洞-file伪协议利用

file://伪协议可以访问本地文件系统,读取文件的内容。

2023-04-06 19:00:41 213

原创 iwebsec靶场文件包含漏洞-php://input伪协议及利用

php://input可以访问请求的原始数据的只读流,即可以直接读取POST上没有经过解析的原始数据,但是使用enctype="multipart/form-data"的时候php://input是无效的。

2023-04-05 13:00:31 623

原创 iwebsec靶场文件包含漏洞-php://filter伪协议

php://filter 是元封装器,设计用于数据流打开时的筛选过滤应用,对本地磁盘文件进行读写

2023-04-03 19:10:26 223

原创 iwebsec靶场文件包含漏洞-session本地包含

当获取Session文件的路径并且Session的内容可控时,就可以通过包含Session文件进行攻击

2023-04-02 19:36:20 385

原创 iwebse靶场文件包含漏洞-本地文件包含绕过

有限制本地文件包含漏洞是指代码中为包含文件指定了特定的前缀或者.php、.html等扩展名,攻击者需要通过绕过前缀或者扩展名过滤,才能利用文件包含漏洞读取操作,系统中的其他文件,获取敏感信息。常见的有限制本地文件包含过滤绕过的方式主要有%00截断文件包含、路径长度阶段文件包含、点号截断文件包三种

2023-04-01 10:21:20 405

原创 iwebse靶场文件包含漏洞-本地文件包含

文件包含函数的参数没有经过过滤或者严格的定义,并且参数可以被用户控制,这样就可能包含非预期的文件。如果文件中存在恶意代码,文论文件是什么类型,文件内的恶意代码都会被解析并执行。 文件包含漏洞可能会造成服务器的网页被恶意篡改

2023-04-01 10:03:47 227

原创 iwebsec靶场文件上传漏洞-竞争条件文件上传

竞争条件是指多个线程在没有进行锁操作或者同步操作的情况下同时访问同一个共享代码、变量、文件等,运行的结果依赖于不同线程访问数据的顺序。源码分析。

2023-03-30 12:45:50 748

原创 iwebsec靶场文件上传漏洞-文件截断上传

产生文件截断上传漏洞的主要原因就是存在%00这个字符,当PHP的版本低于5.3.4时,会把它当做结束符,导致后面的数据直接被忽略,造成文件上传被截断。上传时,如果上传文件时可控的,可以通过%00截断进行木马上传。

2023-03-29 19:36:11 321

原创 iwebsec文件上传漏洞-文件头过滤绕过

各种文件都有特定的文件头格式,开发者通过检查上传文件的文件头检测文件类型。但是这种检测方式同样可以被绕过,只要木马文件的头部添加对应的文件头,这样既可以绕过检测,又不影响木马文件的正常运行。

2023-03-29 18:56:33 568

原创 iwebsec靶场文件上传漏洞-.htaccess文件上传

.htaccess文件上传是利用.htaccess文件对Web服务器进行配置的功能,实现将扩展名为.jpg、.png等的文件当做PHP文件解析的过程

2023-03-28 20:29:01 1100

原创 iwebsec靶场SQL注入-宽字节注入

开发者为了防止出现SQL注入攻击,将用户输入的数据用addslashes等函数进行过滤。addslashes等函数默认对单引号等字符进行转义,这样就可以避免注入。宽字节注入产生的原因是MYSQL在使用GBK编码的时候如果第一个字符的ASCII码大于128,会认为前面两个字符是汉字,会将前两个字符拼接为汉字,这样就可以将SQL语句闭合,造成宽字节注入。

2023-03-28 13:06:43 450

原创 iwebsec文件上传漏洞-前端JS过滤绕过

前端JS过滤绕过的原理是:应用程序是在前端通过JS代码进行验证,而不是在程序后端进行验证,这样攻击者就可以通过修改前端JS代码绕过上传过滤,上传木马。

2023-03-27 19:57:00 823

原创 iwebsec靶场SQL注入-updatexml注入

updatexml注入也是一种报错注入,它利用updatexml函数中的第二个参数Xpath_string的报错进行注入。Xpath_string是XML文档路径,格式是/XXX/XXX/XXX/,如果格式不正确就会报错。

2023-03-27 13:42:12 277

原创 iwebsec靶场的安装

iwebsec集合了常见的各种漏洞,致力于漏洞准确性、丰富性,并提供了靶场环境,使网络安全爱好者可以高效的复现漏洞学习

2023-03-26 18:04:48 524

原创 成绩统计(蓝桥杯)python

小蓝给学生们组织了一场考试,卷面总分为 100 分,每个学生的得分都是一个 0 到 100 的整数。如果得分至少是 60 分,则称为及格。如果得分至少为 85 分,则称为优秀。请计算及格率和优秀率,用百分数表示,百分号前的部分四舍五入保留整 数。

2023-03-26 13:33:12 367 1

原创 iwebsec靶场SQL注入-sleep注入

sleep注入是另一种盲注方式,与bool注入不同,sleep注入没有任何报错信息输出,页面返回不管对错都只是一种状态,攻击者无法通过页面返回状态来判断输入的SQL注入测试语句是否正确,只能通过构造sleep注入的SQL测试语句,根据页面返回的返回时间判断数据库中存储了哪些信息

2023-03-26 12:03:39 299

原创 iwebsec靶场SQL注入-bool盲注

bool注入是盲注的一种。它于报错注入不同,布尔注入没有任何报错信息输出,页面返回只有正常和不正常两种状态,攻击者只能通过返回的这两种状态来对其进行判断输入的SQL注入语句是否正确,从而判断数据库中存储了那些信息。

2023-03-24 19:17:42 291

原创 iwebsec靶场SQL注入漏洞-字符型注入

字符型注入就是注入点的数据类型是字符型。字符型注入与数字型注入的区别就是字符型注入要用一对单引号引起来。

2023-03-23 20:16:08 507 1

原创 单词分析(蓝桥)python

小蓝正在学习一门神奇的语言,这门语言中的单词都是由小写英文字母组 成,有些单词很长,远远超过正常英文单词的长度。小蓝学了很长时间也记不住一些单词,他准备不再完全记忆这些单词,而是根据单词中哪个字母出现得最多来分辨单词。这道题目的难度并不大,只是要计算所有相同字母的个数,然后找到相同字母最多的那一个或者多个,可以将这些字母全部放进一个数组进行排序就解决了。现在,请你帮助小蓝,给了一个单词后,帮助他找到出现最多的字母和这 个字母出现的次数。第二行包含一个整数,表示出现得最多的那个字母在单词中出现的次数。

2023-03-23 13:58:32 55

原创 iwebsec靶场SQL注入漏洞-数字型注入

group_concat()是将分组中括号里对应的字符串进行连接.如果分组中括号里的参数xxx有多行,那么就会将这多行的字符串连接,每个字符串之间会有特定的符号进行分隔。information_schema数据库存储了SCHEMATA表,TABLES表和COLUMNS表。information_schema数据库是MYSQL自带的数据库,它提供访问数据库元数据的方式。我们可以看到当前数据库的表有sqli,user,users,xss。当把order by 里的数字加到4列时显示。测试3列结果还是显示正常。

2023-03-23 13:23:39 322 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除