WEB攻防
文章平均质量分 68
对SQL注入、文件包含、文件上传、XXE、XSS、CSRF、SSRF、命令执行、越权访问等有关Web的漏洞分析与利用。
Plkaciu
路漫漫其修远兮
展开
-
CSRF(跨站脚本请求)
黑客获取某网站中的某个功能请求,比如创建用户,删除用户,修改密码,支付请求,创建文章请求等,把请求构造到自己的服务器上面,然后发送给用户,该用户访问黑客的服务器就会发起支付请求。CSRF(Cross-Site Request Forgery)是一种网络安全攻击,攻击者通过欺骗用户在不知情的情况下发送请求,从而实现对目标网站的操作。,还有个就是token检测:重复利用,token值为空。网站管理员(已经登录网站后台)——黑客构造的恶意服务器(是网站的创建用户请求)——成功创建用户。靶场:PIkachu。原创 2023-12-16 21:59:05 · 758 阅读 · 0 评论 -
XSS漏洞
DOM(Document Object Model)是HTML文档的一种表现形式,它以树状结构组织页面内容。我们插入恶意脚本在DOM树中,当浏览器执行HTML时就会解析我们插入在HTML中的恶意代码造成攻击。它会把攻击者的恶意脚本存储到服务器数据库和文件中,大多数通过留言功能,评论区等功能,当用户访问这个些被写入恶意脚本的评论时就会被造成攻击。允许攻击者在用户的浏览器中执行恶意的脚本。只要是能输入参数的地方都可能产生XSS,比如说评论区,搜索框等。通常通过构造恶意的URL语句,发送给用户造成攻击。原创 2023-12-15 12:31:51 · 493 阅读 · 0 评论 -
认识XXE注入
官方的说法:XML(可扩展标记语言,Extensible Markup Language)是一种用于描述数据的标记语言。它被设计用于传输和存储数据,尤其适用于因特网上的文档表示和信息交换。简单的来说XML就相当于是一本书,而书中有章目录页,目录内引用的就是书中的内容这叫实体应用,而XXE攻击就是通过外部引用。读取文件,通过调用用户用构造的payload。http://url/文件名。原创 2023-12-14 16:02:09 · 366 阅读 · 0 评论 -
文件包含漏洞
就是采取了session的验证,session会存储到本地的文件中,我们通过修改session值后访问存储到session的本地文件就可以造成文件包含,但是有些session值采取的是临时存储,这个时候就会用到条件竞争(条件竞争这里我后面会用CTF的案列写出来,这里就展示一下session的利用)比如数据库连接单独存放在一个文件mysqli.php,其他文件需要用到数据库连接时直接调用mysqli.php文件,如果不是固定文件,而是用参数调用文件就会导致文件包含。包含的文件会以当前文件的语言来执行。原创 2023-12-13 16:08:48 · 661 阅读 · 0 评论 -
文件上传-入门
上面也说了比如上传头像功能,开发是会写上传过滤,比如只允许上传图片形式,但是可能写的不严,我们就可以通过各种方法对它进行绕过,网上有很多的绕过方法,我在这里就举几个常见的绕过方法,并不是说就没有其它绕过方法,这些绕过方法都是自己慢慢学习和收集的。通过名字就知道是在有上传文件的地方会有文件上传漏洞,这个漏洞的形成原因比如上传头像,它是只能上传图片的形式,但是它的过滤不严导致我们可以上传恶意脚本-后门等操作,所以只要能上传文件的地方都有可能存在文件上传漏洞。抓取上传文件的包选择零载荷,无限循环。原创 2023-12-12 13:56:06 · 368 阅读 · 0 评论 -
SQL注入-入门
注入类型有非常多,但是实际上遇到不多,就演示常见的几个类型首先我们要了解一下GET和POST两种注入方式,GET是在url上面提交参数,而POST是在表单提交数据。informtion_schema数据库,里面有三个经常用到的表名:schemata(所有数据库名)、tables(所有数据库,表)、columns(所有数据库,表,字段)在content-Type钩爪sql语句' and updatexml(1,concat("~",database(),"~"),1),'','')-- clay。原创 2023-12-11 20:55:03 · 2412 阅读 · 0 评论