自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 pikachu笔记之文件上传漏洞

一、概述一般web站点会有用户注册功能,而当用户登入之后大多数情况下都会存在类似头像 上传、 附件上传一类的功能,这些功能点往往存在上传验证方式不严格的安全缺陷,是在web渗透中非常关键的突破口,只要经过仔细测试分析来绕过上传验证机制,往往会造成被 攻击者直接上传 web后门,进而控制整个 web业务的控制权,复杂一点的情况是结合 web server的解析漏洞来上传后门获取权限。上传漏洞主要的产生原因,是由于文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型,导致攻击者能够向某个可通过

2021-08-07 12:41:50 964

原创 pikachu笔记之反序列化漏洞

一、概述 在现有很多的应用当中,需要对某些对象进行序列化,让它们离开内存空间,入驻物理硬盘,以便可以长期保存,其中最常见的是Web服务器中的Session对象。对象的序列化一般有两种用途:把对象的字节序列永久地保存到硬盘上,通常存放在一个指定文件中;或者在网络上传送对象的字节序列。 而把字节序列恢复为对象的过程称为对象的反序列化。当两个进程在进行远程通信时,彼此可以发送各种类型的数据,而且无论是何种类型的数据,都会以二进制序列的形式在网络上传送。未对用户输入的序列化字符串进行检测,导...

2021-08-02 12:03:18 390

原创 pikachu笔记之越权漏洞

一、概述 由于没有对用户权限进行严格的判断,导致低权限的账号(比如普通用户)可以去完成高级权限账号(比如超级管理员)范围内的操作。 水平越权:A用户和B用户属于同一级别用户,但各自不能操作对方个人信息,A用户如果越权操作B用户个人信息的情况称为水平越权操作 垂直越权:A用户权限高于B用户,B用户越权操作A用户的权限的情况称为垂直越权。二、实施过程水平越权:1.首先打开水平越权漏洞页面,点击提示,可以获取实验所需的用户名和密码...

2021-07-30 11:33:01 346

原创 pikachu笔记之文件包含

一、概述 在web后台开发中,程序员往往为了提高效率以及让代码看起来更加简洁,会使用“包含”函数功能。比如把一系列功能函数写进fuction.php中,之后当某个文件需要调用的时候就直接在文件头中写上一句<?oho include fuction.php?>就可以调用函数代码。 但有些时候,因为网站的功能需求,会让前端用户选择需要包含的文件或者在前端的功能中使用了“包含”功能。又由于开发人员没有对要包含的这个文件进行安全考虑,就导致攻击者可以通过修改包含文件的位置...

2021-07-29 11:37:29 1188 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除