web漏洞小知识
文章平均质量分 71
这个专栏会持续更新web漏洞的一些知识和原理
活着Viva
要成为某个领域的专家,需要10000小时
展开
-
Mysql(udf提权)
Mysql udf提权前提步骤难点总结Mysql udf提权UDFUDF是MySQL中用户定义的函数。这就像在DLL中编写自己的函数,然后在MySQL中调用它们。前提存在sql注入漏洞Mysql文件写入读取权限security_file_priv值为空数据库用户拥有文件读写权限数据库用户允许其他主机连接步骤利用sql注入获取数据库用户名,密码,密码进行解密获得纯文本使用osanda用户连接数据库查看osanda用户的权限select * from mysql.原创 2022-02-11 23:07:42 · 930 阅读 · 0 评论 -
csrf绕过token
以pikachu靶场为例,绕过token讲解https://www.bilibili.com/video/BV1qm4y1Z7o5/钓鱼网站源码pikachu_csrf_token.html<!DOCTYPE html><html lang="en"><head> <meta charset="UTF-8"> <title>Document</title></head><body>原创 2022-02-12 11:38:02 · 1558 阅读 · 2 评论 -
sql注入绕过安全狗4.0
1.前言2.前置知识3.绕过关键字主要思路3.1绕过连体关键字思路3.2绕过单个关键字思路4.以sqli-labs(Less-1)为例,绕过安全狗4.1拦截order by4.2拦截union select4.3拦截database()4.4拦截from4.5拦截and4.6查看数据库数据5.面向安全狗4.0的py脚本6.sqli-labs无安全狗全通关payload1.前言该文章只进行技术分享与探讨,任何人进行非法操作与作者无关。2.前置知识/*!*/叫做内联注释,当!后面所接的数据库版本号时.原创 2022-02-07 21:53:56 · 5176 阅读 · 1 评论 -
文件包含漏洞小总结
文件包含漏洞产生漏洞函数类型本地文件包含(LFI)利用远程文件包含(RFI)前提利用其他伪协议包含利用绕过技术黑名单绕过后缀限制绕过%00截断url远程文件包含绕过方法一方法二文件包含漏洞由于开发人员编写源码,将可重复使用的代码插入到单个的文件中,并在需要的时候将它们包含在特殊的功能代码文件中,然后包含文件中的代码会被解释执行。有时候网站功能需求,会让用户选择要包含的文件,以达到某种功能,但是开发者并没有对要包含的文件进行安全检查,导致攻击者可以任意修改包含的文件,甚至是服务器上的一些敏感文件,导致.原创 2022-01-10 21:31:49 · 1593 阅读 · 0 评论 -
文件上传之条件竞争绕过
条件竞争绕过条件竞争漏洞是服务器端的漏洞,由于服务器端在处理不同的请求时是并发进行的,因此如果并发处理不当或相关操作顺序设计不合理时,将会导致严重的后果upload-labs 第18关源码if(isset($_POST['submit'])){ $ext_arr = array('jpg','png','gif'); $file_name = $_FILES['upload_file']['name']; $temp_file = $_FILES['upload_file']原创 2021-12-30 22:00:02 · 1196 阅读 · 0 评论 -
sql注入(floor报错注入原理)
floor()报错利用语句需要配合联合查询-1 union select count(*) from information_schema.tables group by concat(floor(rand(0)*2) ,database())原理count(*)与group by配合使用过程会产生一张空的虚拟表,接着逐个查询group_key插入虚拟表中,插完调用count()插入虚拟表过程在查询数据的时候,首先判断虚拟表是否存在该分组,如果存在,计数器+1,不存在则新建该分组floor(原创 2021-12-16 13:38:57 · 1227 阅读 · 0 评论