![](https://img-blog.csdnimg.cn/20201014180756923.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
WEB
WEB知识点总结
Kal1
这个作者很懒,什么都没留下…
展开
-
【web】XSS漏洞(更新中)
XSS如何工作?跨站点脚本通过操纵易受攻击的网站来工作,以便它将恶意JavaScript返回给用户。当恶意代码在受害者的浏览器中执行时,攻击者可以完全破坏他们与应用程序的交互。XSS攻击有哪些类型?反射型XSS,其中恶意脚本来自当前HTTP请求。存储型XSS,其中恶意脚本来自网站的数据库。基于DOM的XSS,该漏洞存在于客户端代码而不是服务器端代码中。反射型XSS反射型XSS是最简单的跨站点脚本。当应用程序在HTTP请求中接收数据并将该数据以不安全的方式包含在即时响应中时,就会出现这种情原创 2020-11-07 14:54:42 · 466 阅读 · 1 评论 -
【WEB】反序列化漏洞(更新中)
不安全的反序列化0x00 前言0x01 什么是序列化?0x02 序列化与反序列化0x03什么是不安全的反序列化?0x04不安全的反序列化漏洞如何产生?0x05不安全的反序列化有何影响?0x06利用反序列化漏洞如何识别不安全的反序列化PHP序列化格式Java序列化格式处理序列化对象修改对象属性0x00 前言在本文中,我们将介绍什么是不安全的反序列化,并描述它如何使网站可能遭受高强度攻击。我们将重点介绍典型方案,并使用PHP,Ruby和Java反序列化的具体示例演示一些广泛适用的技术。我们还将研究一些方法,原创 2020-09-08 13:57:47 · 551 阅读 · 0 评论 -
【XCTF 攻防世界】WEB 高手进阶区 Web_python_template_injection
打开链接只有一行字提示这是python模板注入也就是说可能是jinjia2、djingo、tornado中的一个模板这里涉及到flask的ssti漏洞(服务端模板注入)。简单点说就是,在使用flask/jinja2的模板渲染函数render_template_string的同时,使用%s来替换字符串的时候,会把字符串中被{{}}包围内容当作变量解析。举个例子请求:xxxxxx.xxx/{{ 10*10 }}响应:xxxxx.xxx/{{100}} Not Found!...原创 2020-08-31 10:06:47 · 283 阅读 · 0 评论 -
【WEB】代码审计|变量覆盖漏洞
目录0x00 背景0x01 $$导致的变量覆盖问题CTF中$$导致的变量覆盖问题的例题10x02 extract()函数导致的变量覆盖问题CTF中extract()导致的变量覆盖问题的例题1CTF中extract()导致的变量覆盖问题的例题20x03 parse_str函数导致的变量覆盖问题CTF中parse_str()导致的变量覆盖问题的例题10x04 小总结0x00 背景近期在研究学习变量覆盖漏洞的问题,于是就把之前学习的和近期看到的CTF题目中有关变量覆盖的题目结合下进一步研究。通常将可以用自定原创 2020-08-28 22:13:20 · 1146 阅读 · 0 评论 -
【XCTF 攻防世界】WEB 高手进阶区 Cat
题目链接https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=1&id=4658&page=2【说在前面】:这道题需要的知识有flask,django等知识,所以部分知识我是从其他wp看的,(相关知识仍在补充中【相关知识】:php cURL CURLOPT_SAFE_UPLOADdjango DEBUG modeDjango使用的是gbk编码,超过%7F的编码不在gbk中有意义当 CURL原创 2020-08-26 15:47:51 · 599 阅读 · 0 评论 -
【2020第四届“强网杯“全国网络安全挑战赛】强网先锋 Funhash
题目链接:http://39.101.177.96/<?phpinclude 'conn.php';highlight_file("index.php");//level 1if ($_GET["hash1"] != hash("md4", $_GET["hash1"])){ die('level 1 failed');}//level 2if($_GET['hash2'] === $_GET['hash3'] || md5($_GET['hash2']) !== md5(原创 2020-08-24 17:01:48 · 1161 阅读 · 0 评论 -
【WEB】命令注入(基础知识讲解及绕过姿势)(更新中)
通过web程序,在服务器上拼接系统命令。基础知识命令注入的条件:PHP执行系统命令的函数:&,&&,|,|| 的区别:漏洞利用服务器进行参数过滤空格代替截断符号利用base编码绕过过滤了敏感命令对比和文件上传漏洞对比和远程代码执行对比工具的使用防护白名单保护黑名单保护基础知识正常情况下,是ping一个IP地址。确定调用系统命令确定可控字段确定命令语句,&&可以连接两条Windows命令命令注入的条件:web应用程序调用可执行系统命令的函数执行系统命令的原创 2020-08-24 12:15:12 · 1119 阅读 · 0 评论 -
【PHP】反序列化漏洞(又名“PHP对象注入”)
PHP对象注入(俗称反序列化漏洞)相关函数漏洞成因实现例子相关函数在利用这个漏洞之前我们要先了解相关的函数都有什么,弱点在哪里看不懂下面的不要紧后面我会慢慢解释unserialize() 对单一的已序列化的变量进行操作,将其转换回 PHP 的值。返回的是转换之后的值,可为 integer、float、string、array 或 object。如果传递的字符串不可解序列化,则返回 FALSE。与之相对的函数serialize()序列化函数。掌握语言的最好方法就是自己动手敲我们举个例子&l原创 2020-08-22 18:38:36 · 3172 阅读 · 0 评论 -
【WEB】利用各种特性进行攻击(更新中)
各种特性PHP语言特性弱类型反序列化漏洞截断伪协议变量覆盖防护绕过Windows系统特性短文件名文件上传PHP语言特性弱类型PHP中比较两个值是否相等可以用 “ == ” 或者 “ === ” ,前者可以自动进行类型转换而不改变原来的值,所以存在漏洞的地方用的往往是“==”比如这里需要使两个变量值不相等而他们的MD5值相等.这样就有两个思路来解题:MD5碰撞https://0xd13a.github.io/ctfs/bkp2017/prudentialv2/两个MD5相同的不同字符串原创 2020-08-21 20:08:33 · 590 阅读 · 0 评论