![](https://img-blog.csdnimg.cn/2020072916450227.jpg?x-oss-process=image/resize,m_fixed,h_224,w_224)
web漏洞
文章平均质量分 96
web漏洞,
owasp10
lonmar~
想学开发的web狗
展开
-
HTTP request smuggling
浅谈Http请求走私原创 2021-02-01 13:43:25 · 633 阅读 · 0 评论 -
浅谈PHP反序列化字符逃逸
本文目录前言0x01 序列化和反序列化serialize()unserialize()0x02 字符逃逸字符变多字符减少总结前言最近遇到了这个知识点,网上找了好几篇这方面的好像都不太仔细,自己来总结下0x01 序列化和反序列化serialize()所有php里面的值都可以使用函数serialize()来返回一个包含字节流的字符串来表示。序列化一个对象将会保存对象的所有变量,但是不会保存对象的方法,只会保存类的名字如下面的:<?phpclass people{ public $nam原创 2020-12-13 00:00:35 · 772 阅读 · 0 评论 -
PHP绕过open_basedir限制操作文件的方法
文章目录0x00 预备知识0x01 命令执行函数0x02 symlink()函数0x03 glob伪协议作者:PureT 原文链接:https://www.jb51.net/article/141767.htm0x00 预备知识关于open_basediropen_basedir是php.ini中的一个配置选项它可将用户访问文件的活动范围限制在指定的区域,假设open_basedir=/home/wwwroot/home/web1/:/tmp/,那么通过web1访问服务器的用户就无法获取服务转载 2020-11-25 08:53:06 · 1178 阅读 · 0 评论 -
php伪随机数安全
随机数真的随机吗?PHP中的随机函数在PHP中,常用的随机数生成算法有rand(),mt_rand().这两个函数各有最大范围不超过2147483647,rand()的范围是很小的,非常不安全的,所以一般用mt_rand().<?php//on windowsprint getrandmax();//2147483647print mt_getrandmax();//2147483647?>然鹅mt_rand()在实现上也有缺陷.伪随机数是由数学算法来实现的,真正随机的地方原创 2020-11-12 21:48:11 · 328 阅读 · 0 评论 -
原型链污染漏洞(一)
文章目录0x01 深入了解JavaScript对象与类0x02 什么是原型链污染0x03 哪些情况下原型链会被污染1. 最显然的情况2.利用某些API来进行攻击3. 找出易受攻击的API0x04 Attacking1. 拒绝服务2. for循环污染3. 属性注入0x05 针对Prototype pollution的防御1. 原型冻结2. Schema validation of JSON input3. 使用MAP代替Object4.Object.create(null)0x01 深入了解JavaScri原创 2020-11-09 23:54:03 · 2292 阅读 · 0 评论 -
BurpWeb安全学院之XXE
文章目录XXE漏洞如何产生利用XXE读取文件利用XXE执行SSRF攻击XXE盲注检测Burp Collaborator测试XXE盲注外部实体参数被过滤XXE盲注利用XXE报错注入利用本地DTD的XXE盲注实验室链接https://portswigger.net/web-securityXXE漏洞如何产生一些应用程序使用XML格式在浏览器和服务器之间传输数据.而服务器端又没有对XML数据进行很好的检查,就可能产生XXE漏洞.如: 某个网页可能传输如下的数据如果稍加修改:利用XXE读取文件要执原创 2020-08-06 19:18:00 · 851 阅读 · 0 评论 -
XML 相关漏洞
文章目录XML基础基础一个XML示例:XML的格式XML的属性DTD实体(1) 内部实体声明(2) 外部实体声明(3) 参数实体XML注入原理防御XXE注入漏洞介绍XXE类型有回显的本地文件读取读取文件CDATA无回显本地文件读取XXE的其他攻击方式通过XXE漏洞进行内网探测内网主机端口探测:通过XXE漏洞进行命令执行通过XXE漏洞进行DOS攻击XXE的防御:其他资源XML基础基础https://www.cnblogs.com/l0nmar/p/13337996.html一个XML示例:<?原创 2020-07-29 18:41:50 · 3368 阅读 · 2 评论 -
过滤select|update|delete|drop|insert|where的注入 [ 强网杯 2019]随便注
转载于 攻防世界WP https://adworld.xctf.org.cn/task/writeup?type=web&id=5417&number=3&grade=1&page=1题目链接https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=1&id=541...转载 2020-04-08 15:40:15 · 4673 阅读 · 0 评论 -
xss(跨站脚本攻击)详解
xss跨站脚本攻击读书心得,技术总结原创 2020-06-25 11:17:59 · 5420 阅读 · 1 评论 -
[web] Web_php_unserialize
Web_php_unserialize源码如下:知识点:1、__construct():当对象创建(new)时会自动调用。但在 unserialize() 时是不会自动调用的。(构造函数)2、__destruct():当对象被销毁时会自动调用。(析构函数)3、__wakeup():unserialize() 时会自动调用4. 正则 : /[oc]:\d+:/i \d 是匹配一个数字 +表示一个或多个 i忽略大小写(修饰符) [xyz]字符集合,匹配所包含的任意一个字符(x,y,z原创 2020-07-03 21:26:25 · 780 阅读 · 0 评论 -
xss game
http://test.ctf8.com/level1借助window.alert()函数完成任务http://test.ctf8.com/level1.php?name=<script>alert('123')</script>level2输入框输入test后 Ctrl+g搜索源码中的test,发现有两处分别构造以下两个payload1. &...原创 2020-04-05 20:53:49 · 163 阅读 · 0 评论 -
上传漏洞 upload-labs
pass-1 前端js验证前端js过滤文件后缀名,页面禁用js即可pass-2 后端MIME验证Content-Type 实体头部用于指示资源的MIME类型media type ,在响应中,Content-Type标头告诉客户端实际返回的内容的内容类型。常见Content-Typehttps://www.cnblogs.com/klb561/p/10090540.html源码:...原创 2020-03-23 09:54:58 · 765 阅读 · 0 评论 -
BurpWeb安全学院之敏感信息泄露
简单介绍信息泄露指网站无意向用户泄露敏感信息.可能包括以下内容:有关其他用户私密数据的,财务信息,个人身份信息等敏感的商业数据有关网站技术细节,架构,如源代码等这种泄露可能是不慎泄露给浏览该网站信息用户的,也有可能是攻击者通过恶意的交互从网站获得数据.一些敏感信息泄露的示例:通过robots.txt泄露网站隐藏目录,文件.或者站点结构网站站点的备份文件未删除导致的泄露,可能会泄露网站源代码没有正确处理网站的一些错误消息,在错误消息中泄露数据库表,字段等一些高度敏感的用户信息,银行账原创 2020-07-28 22:08:36 · 2030 阅读 · 0 评论 -
BurpWeb安全学院之不安全的反序列化
文章目录介绍1. 如何识别不安全的反序列化1.1. PHP序列化格式1.2 Java序列化格式2. 操作序列化对象2.1. 修改对象属性介绍实验2.2. 修改数据类型介绍实验3. 利用网站程序功能4. 魔术方法5. 注入任意对象介绍实验6. Gadget chains7. ysoserial8. PHPGGC9. Ruby 2.x Universal RCE Gadget Chain10. 构造PHP gadget chain11. 构造JAVA gadget chain12. PHAR反序列化介绍b原创 2020-07-27 18:46:54 · 1914 阅读 · 0 评论 -
ssrf原理与实践
原理SSRF简介 SSRF(Server-Side Request Forgery,服务端请求伪造),是攻击者让服务端发起构造的指定请求链接造成的漏洞。 由于存在防火墙的防护,导致攻击者无法直接入侵内网;这时攻击者可以以服务器为跳板发起一些网络请求,从而攻击内网的应用及获取内网数据。SSRF形成原因 大都是由于服务端提供了从其它服务器获取数据的功能,比如使用户从指定的URL web应用获取图片、下载文件、读取文件内容等。但又没有对目标地址做严格过滤与限制,原创 2020-07-19 11:50:37 · 2011 阅读 · 0 评论