- 博客(7)
- 收藏
- 关注
原创 xss漏洞
0x00 前言xss漏洞是往web站点恶意插入JS代码,由web的后端语言 将JS代码输出并在浏览器运行,达到恶意攻击用户的目的。利用方式多种多样,是非常危险的漏洞。DOM :一种操作可扩展标记语言(如HTML、XML等)的javascriptAPI文档(document):一个页面就是一个文档元素(element):页面中的使用标签节点(node):页面中的所有内容都是节点(标签...
2020-03-18 17:31:48 192
原创 文件包含漏洞与伪协议利用
包含函数php函数include()include_once()request()request_once()包含文件:有php代码就当作php运行,有字符串则输出字符串。远程包含:可以包含url文件(fopen,include)伪协议包含:php://input...
2020-03-09 15:31:44 1327
原创 解析漏洞
解析漏洞是指web服务器因对http请求处理不当导致将非可执行的脚本,文件等当做可执行的脚本,文件等执行。该漏洞一般配合服务器的文件上传功能使用,以获取服务器的权限。0x01:IISIIS 5.X-6.0解析漏洞:存在以".asp"或".asa"格式结尾的文件夹,里面的任意文件都可以当作asp脚本执行。asp一句话: <%execute(request("value"))%&...
2020-03-04 14:32:16 185
原创 ssh免密登陆及其漏洞利用
ssh 协议是基于 RSA 加密算法才能确保通讯是加密的,可靠的。0x01:sshssh标准格式:ssh -p <port> <user>@192.168.1.1客户端执行ssh-keygen生成公钥和私钥(保存在用户目录下的.ssh里),如:将id_rsa.pub内容复制到服务端的/~/.ssh/authorized_keys或者执行ssh-copy-i...
2020-02-27 16:22:45 4139
原创 php安全:会话控制
0x01:cookie一段记录用户信息的小文本文件(通常经过加密)setcookie($name,$value,$time)/设置cookie,向服务端发送一个http请求设置的cookie保存在$_COOKIE数组中,实例cookie:<?php $cookie=uniqid(rand(1000,9999))setcookie('phpcookie',$cookie,ti...
2020-02-14 18:19:47 107
原创 php安全:变量覆盖
0x01 全局变量覆盖php.ini<register_globals>注册全局变量:将表单传入的数据作为全局变量,例如:<form method='GET'> <input type='text' name='username' value=''></form><?php echo ($username)?>接受表单传递...
2020-02-08 20:28:57 252 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人