![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Web安全
文章平均质量分 75
Z3eyOnd
web安全小白
展开
-
绕过open_basedir
open_basedir绕过原创 2022-07-02 21:12:48 · 1515 阅读 · 0 评论 -
webshell免杀的总结
文章目录前言php的一句话木马ASP的一句话木马JSP的一句话木马前言这里对一句话木马进行一个总结,方便自己以后查询php的一句话木马直接上文章吧,懒得自己写了基本的变形https://xz.aliyun.com/t/6957#toc-0针对php5的马,利用函数跟一些姿势的变形https://www.sqlsec.com/2020/07/shell.html#toc-heading-2https://xz.aliyun.com/t/2335算是进阶的webshell免杀的内容http原创 2022-04-24 19:45:56 · 2419 阅读 · 0 评论 -
再探LFI的新姿势
前言以前的LFI,就是利用一些基本的php伪协议或者日志文件包含来getshell,这儿总结一下一些进阶的一些LFIPHPSESSION文件包含原理:配置session.upload_progress.enabled = on表示upload_progress功能开始,也意味着当浏览器向服务器上传一个文件时,php将会把此次文件上传的详细信息(如上传时间、上传进度等)存储在session当中我们通过PHP_SESSION_UPLOAD_PROGRESS将恶意语句写入session的文件,得知se原创 2022-04-28 21:12:55 · 1326 阅读 · 0 评论 -
绕过disable_functions
文章目录前言黑名单绕过利用 LD_PRELOAD 环境变量LD_PRELOAD 简介利用条件劫持 getuid()劫持启动进程演示过程利用ShellShock(CVE-2014-6271)使用条件:原理简述演示过程php-json-bypass使用条件:原理简述利用脚本演示过程php-GC-bypass使用条件:原理简述利用脚本演示过程利用 Backtrace使用条件:原理简述利用脚本利用方法利用 Apache Mod CGI使用条件:原理简述演示过程2020De1CTF通过攻击 PHP-FPM理论:ctf原创 2022-04-28 21:13:22 · 2289 阅读 · 1 评论 -
yii2反序列化漏洞总结
文章目录yii2框架 反序列化漏洞复现yii 框架搭建过程CVE-2020-15148复现链子2链子3链子4链子5链子6参考链接yii2框架 反序列化漏洞复现yii 框架Yii 是一个适用于开发 Web2.0 应用程序的高性能PHP 框架。Yii 是一个通用的 Web 编程框架,即可以用于开发各种用 PHP 构建的 Web 应用。 因为基于组件的框架结构和设计精巧的缓存支持,它特别适合开发大型应用, 如门户网站、社区、内容管理系统(CMS)、 电子商务项目和 RESTful Web 服务等。Yii原创 2022-03-29 19:11:36 · 4648 阅读 · 0 评论 -
绕过disable_function总结
前言有些时候,phpinfo()有disable_functions蚁剑终端命令不起作用,就可能是df的问题黑名单绕过就是一些运维人员php命令执行的函数没禁用完exec,passthru,shell_exec,eval,system,popen,proc_open(),pcntl_exec前几种都比较简单popen打开进程文件指针<?php$command=$_POST['cmd'];$handle = popen($command,"r");while(!feof($原创 2022-03-27 21:35:17 · 4745 阅读 · 0 评论 -
mysql中getshell的方式
文章目录outfile和dumpfile写shell利用条件基于union联合查询:非联合查询outfile和dumpfile的区别secure_file_prive日志getshell慢日志getshell利用general_logbinlog的介绍outfile和dumpfile写shell利用条件数据库当前用户为root权限;知道当前网站的绝对路径;PHP的GPC为 off状态;(魔术引号,GET,POST,Cookie)写入的那个路径存在写入权限。基于union联合查询:?i原创 2022-03-17 22:28:04 · 4708 阅读 · 0 评论 -
FPM和FTP的安全学习
文章目录前言前置知识什么是CGI?什么是FastCGI?web服务器,web中间件和web容器的区别浏览器处理网页的过程1.浏览器访问静态网页过程:2.浏览器访问动态页面总结FastCGI协议的分析PHP-FPMFPM任意代码执行FPM未授权访问SSRF直接对FPM/FastCGI的攻击方法一:方法二:FTP的被动模式打FPM/FastCGIFTP的前置知识FTP 协议FTP 协议的工作方式原理:演示过程FTP打FPM情况1情况2FTP打内网redisFTP打Mysql加载恶意 .so 实现 RCE 绕过原创 2022-02-27 18:32:14 · 2938 阅读 · 1 评论 -
php-session文件包含和反序列化(对session.upload_progress的利用)
文章目录前言session的简介PHP中session的存储方式php.ini中的一些配置php中的session.upload_progress文件包含反序列化$_SESSION变量直接可控$_SESSION变量不可控参考链接前言本文是利用PHP_SESSION_UPLOAD_PROGRESS进行文件包含和反序列化的总结。也就是关于php-session的文件包含和反序列化session的简介session被称为“会话控制”,Session 对象存储特定用户会话所需的属性及配置信息。这样,当用原创 2022-02-11 21:27:25 · 1655 阅读 · 0 评论 -
php原生类的总结
文章目录前言利用Error/Exception 内置类进行 XSSError内置类Exception内置类[BJDCTF 2nd]xss之光使用 Error/Exception 内置类绕过哈希比较Error类Exception 类[2020 极客大挑战]GreatphpSoapClient类来进行SSRF前言之所以这个总结,极客大挑战的SoEzunser考到了php原生类来遍历目录其实,在CTF题目中,可以利用php原生类来进行XSS,反序列化,SSRF,XXE和读文件的思路通过遍历看一下php的内原创 2021-12-12 11:07:44 · 5435 阅读 · 0 评论 -
gopher协议总结
定义gopher协议是一种信息查0找系统,他将Internet上的文件组织成某种索引,方便用户从Internet的一处带到另一处。在WWW出现之前,Gopher是Internet上最主要的信息检索工具,Gopher站点也是最主要的站点,使用tcp70端口。利用此协议可以攻击内网的 Redis、Mysql、FastCGI、Ftp等等,也可以发送 GET、POST 请求。这拓宽了 SSRF 的攻击面利用:攻击内网的 Redis、Mysql、FastCGI、Ftp等等,也可以发送 GET、POST 请求原创 2021-12-01 23:59:08 · 6226 阅读 · 0 评论 -
SSRF之基础篇
文章目录SSRF前言简介:几个协议dict协议:file协议gopher协议CTFshowweb351file协议和http协议的区别web352web353web354web355web356参考文献:ctfshow wp其他ctfhub wpSSRFphp协议详解(重要)前言关于内网和外网的区别:https://zhuanlan.zhihu.com/p/147282153简介:SSRF,Server-Side Request Forgery,服务端请求伪造,是一种由攻击者构造形成由服务器端原创 2021-10-20 18:12:58 · 397 阅读 · 0 评论 -
SSRF---gopher和dict打redis
前言之前关于SSRF打redis(redis的未授权漏洞)都没咋总结,现在总结一下。redis简介redis是一个key-value存储系统,是一个开源(BSD许可)的,内存中的数据结构存储系统,它可以用作数据库、缓存和消息中间件。 它支持多种类型的数据结构,如 字符串(strings), 散列(hashes), 列表(lists), 集合(sets), 有序集合(sorted sets) 与范围查询, bitmaps, hyperloglogs 和 地理空间(geospatial) 索引半径查询。原创 2021-12-01 23:54:13 · 5058 阅读 · 2 评论 -
SSRF--gopher协议打FastCGI
FastCGI定义:什么是CGICGI全称"通用网关接口"(Common Gateway Interface),用于HTTP服务器与其它机器上的程序服务通信交流的一种工具,CGI程序须运行在网络服务器上。传统CGI接口方式的主要缺点是性能较差,因为每次HTTP服务器遇到动态程序时都需要重启解析器来执行解析,然后结果被返回给HTTP服务器。这在处理高并发访问几乎是不可用的,因此就诞生了FastCGI。另外传统的CGI接口方式安全性也很差。什么是FastCGIFastCGI是一个可伸缩地、高速地原创 2021-11-30 21:16:08 · 6052 阅读 · 0 评论 -
SSTI-flask
文章目录前言flask基础SSTI简介魔术方法命令执行文件读取通用命令执行过滤bypass参考文献前言从极客大挑战中一道题,虽然挺简单的,但是自己发现在模板注入中有很多不懂的东西。flask基础先理解flask的流程明白from flask import flask @app.route('/index/')def hello_word(): return 'hello word'其中@app.route(’/index/’),是将函数跟url绑定起来,当你访问http://xxx原创 2021-11-27 15:59:49 · 508 阅读 · 0 评论 -
PHP无回显的漏洞总结
文章目录前言SQL注入没有回显布尔盲注时间盲注dnslog打sql注入前言前几天看到关于这个的总结,我也自己总结一下,同时回顾一下之前学的内容。在渗透测试过程中,开发不可能每一次都将结果输出到页面上,也就是漏洞无回显的情况,那么在这种情况下,我们可以通过dnslog判断漏洞存在,或者通过起一个python的http服务来判断,方法很多,下面主要进行一些情况的分析。SQL注入没有回显在sql注入中,有回显的意思是会显示出我们想要得到的内容。对于有回显的,我们有Union注入,报错注入的类型。没有回显原创 2021-11-25 20:11:42 · 1211 阅读 · 0 评论 -
php反序列化(ctfshow)
文章目录简介入门反序列化中常见的魔法函数web254web255web256web257为什么需要用urlencode?web258web259介绍web260web261web262web264web263web265web266补充知识点php中输出打印的方式简介php序列化和反序列用到两个函数序列化:serialize,将对象格式化为一个新的字符串反序列化:unserialize,将字符串还原为原来的对象。一般在CTF中,可以通过自己写php代码,并传序列化后的代码,可以覆盖原来的代码,从而原创 2021-11-14 16:26:21 · 1355 阅读 · 0 评论 -
eval长度限制绕过 && PHP5.6新特性-usort()函数
文章目录前言参考文章前言写这篇文章,方便自己以后查阅参考文章https://www.leavesongs.com/PHP/bypass-eval-length-restrict.html原创 2021-11-12 23:25:52 · 2186 阅读 · 0 评论 -
深入研究preg_replace的/e模式与代码执行
文章目录前言参考前言写这篇文章只是觉得比较好,方便以后自己查阅参考https://xz.aliyun.com/t/2557#toc-3原创 2021-11-12 23:24:06 · 125 阅读 · 0 评论 -
Linux的shell中$(( ))、$( )、``与${ }的区别
文章目录$()和反引号``${}变量替换$(( ))与整数运算$()和反引号``在bash中,$( )与(反引号)都是用来作命令替换的。命令替换与变量替换差不多,都是用来重组命令行的,先完成引号里的命令行,然后将其结果替换出来,再重组成新的命令行。例子1echo today is $(date )today is 2021年 11月 12日 星期五 11:37:08 CST两者区别:在效果上,两者有相同的效果,但是在多层次的复合替换中,``必须要额外的跳脱处理(反斜线),而$( )比较直观原创 2021-11-12 11:50:57 · 323 阅读 · 0 评论 -
反弹shell
文章目录前言内容前言本文是关于反弹shell的收集内容反弹shell中的文件描述符与重定向反弹shell的本质反弹shell的方法总结原创 2021-11-09 19:11:55 · 477 阅读 · 0 评论 -
互联网协议
文章目录前言转载文章前言这篇文章是为了来了解计算机网络中,数据的一些传输原理和一些互联网协议。转载文章互联网协议1互联网协议2DNS入门原创 2021-10-20 15:06:57 · 72 阅读 · 0 评论 -
php-filter的进阶利用
文章目录前言php://filterfilter绕过死亡die,死亡之exitphp://inputzip://,bzip2://,zlib://data协议总结前言本文重点是在php://filter协议中,其他协议只是回忆下php://filterphp://filter 是一种元封装器, 设计用于数据流打开时的筛选过滤应用。这对于一体式(all-in-one)的文件函数非常有用,类似 readfile()、 file() 和 file_get_contents(), 在数据流内容读取之前没有原创 2021-10-09 17:57:17 · 709 阅读 · 0 评论 -
无字母数字绕过正则表达式--上传临时文件、异或、或、取反、自增
文章目录借用羽神的文章,转发是为了自己后面方便看https://blog.csdn.net/miuzzx/article/details/108569080?spm=1001.2014.3001.5501原创 2021-09-10 21:35:36 · 1018 阅读 · 0 评论 -
web安全学习之路6--SQL注入
文章目录一.判断sql注入点二.其他三.整型报错注入#:四.union注入绕过五.时间盲注六.布尔盲注其他注入SQL语句绕过一.判断sql注入点整型数字型报错注入点:使用URL后id=1 and 1=1页面正常显示,id=1 and 1=2,页面报错,则存在整型数字型注入字符型报错注入:id=30’,页面报错,则存在注入点id =30 order by 3正常,by 4报错,存在注入点补充:information_schema是mysql系统自带的一个数据库,有三个表,schemata是存储着许原创 2021-05-22 22:52:19 · 203 阅读 · 1 评论 -
web安全学习之路5--SQL数据库
文章目录sql命令:其他sql命令:creat database创建数据库show database展示数据库内容use 根据数据库名表示进入数据库insert into 表名(列名 )values(列名对应的 值),id列的id值可以自动更新。select 列名 from 表名 where 表达式,select * from 表名,表示输出整个表。select distinct 列名 from 表名,表示输出唯一不同的值,where语句表示输出满足某个条件的东西update表示从数据库中原创 2021-05-22 20:49:40 · 78 阅读 · 0 评论 -
web安全学习之路4--TCP的学习
基本的TCP,IP了解1.TCP/IP:因特网通信协议,定义了计算机如何连入因特网,数据如何在他们之间传输的协议2.TCP,UDP都是用来在应用程序之间通信,TCP比UDP复杂,而且可靠性更高,当应用程序与另一个应用程序通信时,会发送一个通信请求,两边握手后才能通信,会占用通信通道。3.IP:用于计算机之间的通信,无连接的,不占用通道。4.ip负责发送数据给接收者,tcp需要将数据分割成包,传输到路由器,再传输到目的地或者其他路由器。5.ip地址:计算机都有自己的IP地址6.ip地址是4组数字,原创 2021-05-22 20:45:41 · 87 阅读 · 1 评论 -
web安全学习之路3--HTTP协议
文章目录HTTP协议的定义特点客户端request的请求格式服务器响应的格式HTTP响应头信息HTTP状态码媒体格式GET与POST请求方法区别HTTP协议的定义浏览器通过http协议,从客户端向服务端发送信息。服务器接收请求后,又向客户端发送响应信息特点无连接(每次只能处理一个请求),媒体独立(客户端和服务器分别处理数据内容),无状态(每次只有重传,没有记忆能力)客户端request的请求格式请求行(请求方法,URL,协议版本)请求头部:头部字段名:值空行请求数据服务器响应的格式状态原创 2021-05-22 20:43:52 · 110 阅读 · 1 评论 -
web安全学习之路1--基本漏洞类型
基本漏洞类型的基本定义文章目录基本漏洞类型的基本定义XSSCSRF点击劫持webshellURL跳转漏洞SQL注入命令注入XSS反射性xss:反射性xss通过改变URL地址进行攻击DOMxss:通过改变URL地址来进行攻击反射性与DOM性区别:反射性是浏览器在web应用文档里,到服务器,是后端,DOM是js代码执行,是前端储存性xss:通过向数据库或者服务器里注入恶意代码,进行攻击。过滤的方法:通过改变大小写;两个script代码拆分再合在一起,也可以通过多种HTML属性来进行绕过CSR原创 2021-05-22 20:28:43 · 179 阅读 · 0 评论