自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 XXE

概述XXE-xml external entity injectionxml外部实体注入漏洞XXE就是XML外部实体注入。当允许引用外部实体时,通过构造恶意内容,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害知识点:XML声明:例子:<?xml version="1.0"> XML是区别大小写的。version 版本encoding 字符编码集standalone 是否为独立文档DTD文档类型定义:Document Type Definit

2021-09-13 11:34:46 126

原创 越权

概述形成原因:后台使用了不合理的权限校验规则导致。一般越权漏洞容易出现在权限页面(需要登录的页面)增删改查的地方,当用户对权限页面内信息进行这些操作,后台需要对当前用户的权限进行校验。防范:在权限管理中应该遵守:1.使用最小权限原则对用户进行赋权2.使用合理(严格)的权限校验规则3.使用后台登录态作为条件进行权限判断,别动不动就瞎用前端传进来的条件水平越权注:同一级别用户A和B,A越权操作B个人信息。分别登录lucy,lili账号,查看信息后url仅仅只有username参数是不同的,修

2021-09-13 11:26:28 222

原创 SSRF

概述SSRF Sever-Side Request Forgery:服务器端请求伪造由于服务端提供了从其他服务器应用获取数据的功能,但又没用对目标地址做严格过滤与限制,导致攻击者可以传入任意的地址来,让后端服务器对其发送请求,并返回对该目标地址请求的数据。数据流:攻击者 -> 服务器 -> 目标地址根据后台使用的函数的不同,对应的影响和利用方法又不一样。以下函数若使用不当会引起SSRF:file_get_contents()fsockopen()curl_exec()SSRF

2021-09-13 11:20:00 106

原创 XSS跨站脚本

XSS(跨站脚本)XSS是一种发生在前端浏览器端的漏洞,危害对象也是前端用户,形成XSS漏洞的主要原因是程序对输入输出没有做合适的处理,导致精心构造的字符输出在前端时被浏览器当作有效代码解析执行从而产生危害。因此在XSS漏洞的防范上一般会采用“对输入进行过滤”和“输出进行转义”的方式进行处理。输入过滤:对输入进行过滤,不允许可能导致XSS攻击的字符输入。输出转义:根据输出点的位置对输出到前端的额呢绒进行适当转义。反射性xss(get)随意输入字符串,回显who is xxx,i don’t

2021-09-13 10:43:54 1027

原创 SQL注入

概述数据库注入漏洞SQL注入漏洞形成原因:在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到sql语句中后,被当作sql语句的一部分执行,从而导致数据库受损(被脱库、被删除、甚至整个服务器权限沦陷)防止SQL注入漏洞的策略:1、对传进SQL语句里面的变量进行过滤,不允许危险字符传入2、使用参数化(Parameterized Query 或 Parameterized Statement)数字型注入题:随便提交,抓包可知,是post方式提交的参数为id=2

2021-09-13 10:09:27 626

原创 CTF挑战赛-合天网安实验室

[TOCCTF挑战赛-合天网安实验室逆向解析]http://www.hetianlab.com/CTFrace.html1.逆向100修改后缀为.apk安卓模拟器打开,发现要求输入Password用Android逆向助手打开,dex转jar,发现明文password输入,得到flag...

2019-03-23 14:53:47 627

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除