学习笔记
0xdawn
一条web狗
展开
-
XXE攻击面的一些总结
0x00 前言什么是XXE简单来说,XXE就是XML外部实体注入。当允许引用外部实体时,通过构造恶意内容,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害。例如,如果你当前使用的程序为PHP,则可以将libxml_disable_entity_loader设置为TRUE来禁用外部实体,从而起到防御的目的。0x01 基础知识内部实体XML文档有自己的一个格式规范,...原创 2020-04-20 15:23:32 · 468 阅读 · 0 评论 -
PHP反序列化学习笔记
0x00 前言php程序为了保存和转储对象,提供了序列化的方法,php序列化是为了在程序运行的过程中对对象进行转储而产生的。序列化可以将对象转换成字符串,但仅保留对象里的成员变量,不保留函数方法。php序列化的函数为serialize。反序列化的函数为unserialize0x01 序列化与反序列化序列化利用serialize()函数将一个对象转换为字符串形式<?php c...原创 2020-04-17 21:10:25 · 1012 阅读 · 0 评论 -
服务器端请求伪造笔记
0x00 前言SSRF,Server-Side Request Forgery,服务端请求伪造,是一种由攻击者构造形成由服务器端发起请求的一个漏洞。一般情况下,SSRF 攻击的目标是从外网无法访问的内部系统。漏洞形成的原因大多是因为服务端提供了从其他服务器应用获取数据的功能且没有对目标地址作过滤和限制。攻击思路攻击者可以利用SSRF实现的攻击主要有5种:可以对外网、服务器所在内网、本地...原创 2020-04-09 19:09:18 · 1869 阅读 · 0 评论 -
Flask SSTI/沙箱逃逸的一些总结
0x00 SSTI原理 模板注入,与SQL注入、命令注入等原理相似,都是用户的输入数据没有被合理的处理控制时,就有可能数据插入了程序段中成为程序的一部分,从而改变了程序的执行逻辑。0x01 沙箱逃逸原理沙盒/沙箱 沙箱在早期主要用于测试可疑软件、病毒危害程度等。在沙箱中运行,即使病毒对其造成严重危害,也不会威胁到真实环境。类似于虚拟机的利用。内建函数 当启动python解释器...原创 2020-03-18 15:26:19 · 1159 阅读 · 0 评论 -
HTTP参数污染攻击
服务器两层架构 服务器端有两个部分:第一部分为tomcat为引擎的jsp型服务器,第二部分为apache为引擎的php服务器,真正提供web服务器的是php服务器。工作流程为:client访问服务器能直接访问到tomcat服务器,然后tomcat服务器再向apache服务器请求数据。HTTP参数处理 在与服务器进行交互的过程中,客户端往往会在GET/POST请求中带上参数。通常在一个请...原创 2020-03-17 17:16:43 · 3691 阅读 · 0 评论 -
ARP欺骗攻击学习笔记
0x00 前言 ARP欺骗是针对以太网地址解析协议的一种攻击技术,通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。此种攻击可让攻击者获取局域网上的数据包甚至可以篡改数据包,且可让网上特定计算机或所有计算机无法正常连线。0x01 ARP协议 地址解析协议是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将...原创 2020-02-06 19:42:03 · 848 阅读 · 0 评论 -
跨站请求伪造学习笔记
0x00 前言跨站请求伪造(英语:Cross-site request forgery),也被称为one-click attack或者session riding,通常缩写为 CSRF 或者 XSRF, 是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。跟跨网站脚本(XSS)相比,XSS 利用的是用户对指定网站的信任,CSRF 利用的是网站对用户网页浏览器的信任。0x0...原创 2020-01-30 02:17:36 · 403 阅读 · 0 评论 -
文件包含漏洞学习笔记
0x00 前言 程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件而无需再次编写,这种调用文件的过程被称为包含。被包含的文件设置为变量,用来动态调用时,导致客户端可以调用一个恶意文件,造成文件包含漏洞。0x01 文件包含函数require:找不到被包含文件时会产生错误(E_COMPILE_ERROR),并停止脚本include:找不到被包含文件时只...原创 2019-11-04 22:47:39 · 247 阅读 · 0 评论 -
命令执行漏洞学习笔记
0x01 PHP命令执行命令注入的条件是否调用系统命令函数或函数的参数是否可控是否拼接注入命令命令连接符A&BA&&BA|BA||BAB间无约束关系A执行成功,然后执行BA的输出作为B的输入A执行失败,然后执行B命令执行PHP提供部分函数用来执行外部应用程序。如system()、shell_exec()、exec(...原创 2019-09-24 21:10:44 · 521 阅读 · 0 评论 -
XSS跨站脚本漏洞学习笔记
0x00 前言 XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie...原创 2019-08-06 08:59:11 · 256 阅读 · 0 评论 -
文件上传漏洞学习笔记
0x00 前言 文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。0x01 服务器解...原创 2019-08-02 21:42:31 · 379 阅读 · 0 评论 -
SQL注入学习笔记
0x00 前言 所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。0x01 Access注入判断是...原创 2019-07-23 16:13:37 · 264 阅读 · 0 评论