WEB安全
文章平均质量分 94
Scalzdp
长期从事开发,软件设计,以及软件落地和后期维护。并深入学习网络安全相关技能,参与行业网络安全相关比赛
展开
-
SQL注入漏洞发现和利用,以及SQL注入的防护
绕过空格: //xxx//from//yyy//where//ddd=eee括号 select(xxx)from(yyy)where(ddd=eee)绕过等号: 可以使用 like regexp绕过注释符: ||or’0 以闭合后面的单引号绕过limit 0,1 中的逗号: limit 1 offset 1绕过ascii: ord绕过substr: mid left right。原创 2023-11-22 11:09:14 · 822 阅读 · 0 评论 -
远程命令执行漏洞原理,以及防护绕过方式
今天分享了远程执行指令的原理和如何进行远程执行指令漏洞的利用和绕过方法,远程命令执行的漏洞危害性特别大,攻击者可以利用远程命令执行漏洞给运营团队带来如下一些危害:继承Web服务程序的权限去执行系统命令或读写文件、反弹shell、控制整个网站甚至服务器、进一步内网渗透。在防御的过程我们可以通过加强对用户输入的验证:比如限制输入内容,其次,采用最小权限原则,将程序运行权限限制在最低限度。原创 2023-11-21 10:28:23 · 1618 阅读 · 0 评论 -
SMB信息泄露的利用
SMB的协议出现较早,应用较广泛,但是早期计算机协议注重应用的快速建立,而对安全的要求并不太严格,所以很多较老的设备使用了存在漏洞的SMB协议,就会存在安全隐患。我们在SMB漏洞的利用中,主要还是基于msf提供的一些payload,这些payload其实都是别人做好了的,所以用起来特别方便,也从另一个方面反映如果有人要攻击利用SMB漏洞其实也很方便,所以我们在计算机安全防护上还需进行更多的考虑,必要的安全设置应该保留,不要为了一时方便,关闭所有安全防护的护盾。原创 2023-11-17 11:54:46 · 970 阅读 · 0 评论 -
局域网靶机渗透操作指南
在网络环境复杂的当下,我们努力做一个清醒且明白的个人,在个人信息维护的时候可以更加有针对性,当前网络环境各方势力都对我们虎视眈眈,再这样的环境中一方面我们要避免成为黑暗的一面,但另一方面我们要了解黑暗背后将其公之于众,今天我们介绍一种技术,是对目标靶机进行渗透攻击的操作。原创 2023-11-16 09:26:30 · 624 阅读 · 0 评论 -
Web安全之PHP的伪协议漏洞利用,以及伪协议漏洞防护方法
单纯看伪协议利用与之前的文件包含漏洞及其相似,但是在真实环境中是对用户输入进行了过滤替换的,在使用漏洞就需要不断考虑如何绕过这些过滤条件。只要我们开发过程中对于使用了伪协议这些函数的时候,一定要严格对用户参数进行过滤,避免一时偷懒导致服务器被黑,其实最终难逃其就。如有还不太理解或有其他想法的小伙伴们都可以私信我或评论区打出来哟,如有写的不好的地方也请大家多多包涵。原创 2023-11-13 14:56:22 · 2340 阅读 · 2 评论 -
网络安全之文件包含漏洞及其防护
文件包含漏洞也是一种注入型漏洞,其本质就是输入一段用户能够控制的脚本或者代码,并让服务端执行。举个例子,PHP为例,我们常常把可重复使用的函数写入到单个文件中,在使用该函数时,直接调用此文件,而无需再次编写函数,这一过程叫做包含。有时候由于网站功能需求,会让前端用户选择要包含的文件,而开发人员又没有对要包含的文件进行安全考虑,就导致攻击者可以通过修改文件的位置来让后台执行任意文件,从而导致文件包含漏洞。接下来我们来看一下文件包含漏洞产生的原理。原创 2023-11-10 14:54:17 · 567 阅读 · 0 评论 -
网络安全之CSRF漏洞原理和实战,以及CSRF漏洞防护方法
这种方法也是使用 token 并进行验证,和上一种方法不同的是,这里并不是把 token 以参数的形式置于 HTTP 请求之中,而是把它放到 HTTP 头中自定义的属性里。通过 XMLHttpRequest 这个类,可以一次性给所有该类请求加上 csrftoken 这个 HTTP 头属性,并把 token 值放入其中。原创 2023-11-08 14:09:40 · 2875 阅读 · 2 评论