![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Web安全
文章平均质量分 76
以pikachu靶场为例,讲解各类Web漏洞原理及如何实施,从攻击者的角度出发,如何去攻击一个网站,获取敏感数据信息,从而得出对应的防御方法。
AnQ_xiao
坚持是一件很酷的事,希望能与你们在顶峰相见。
看到一句很好的话:独行快,众行远。
展开
-
Bugku~Photo的自我修养:有意思的一次解题
binwalk跑出来的两个压缩包都去试一下,其中有一个是不对的,但我们还是解开了一个压缩包,得到一个key的文件,但不清楚它是什么格式的文件,直接在010editor上打开查看。对binwalk跑出来的压缩包解压一样要密码,这个时候就不会是伪加密了,如果是伪加密,刚开始使用binwalk跑的时候就应该一起解开了。是不是跟PNG的文件头有点像,我们将其修改为PNG的文件头,再将后缀名修改为PNG,看能不能打开。那么还有什么没有用到,就是我们binwalk跑出来的压缩包,它解压需要密码,拿过去尝试一下。原创 2022-10-20 23:02:57 · 286 阅读 · 0 评论 -
BugKu~二手交易市场:文件上传漏洞+一句话木马
看到图片类型是jpeg,并且还有base64的加密,我们把一句话木马进行base64的加密并且修改文件类型为php再上传。上传成功,并且返回文件路径,将原始路径+/Uploads/heads/75f940ada20db345.php。到处随便点点看看,有没有什么疑似可以利用的地方。那么上传用户头像,有没有想到上传一个图片马的想法呢!很好我们已经连上了后台,在后台文件里查找一下flag吧。flag也出来了,这次的文件上传也就结束了。打开网站可以看到是一个类似于淘宝商城的页面。引入眼帘的是上传用户头像。原创 2022-10-20 19:22:59 · 1338 阅读 · 1 评论 -
【Web安全从入门到放弃】11_目录遍历和敏感信息泄露漏洞
11_目录遍历和敏感信息泄露漏洞目录遍历漏洞概述在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。 在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能会通过“…/”这样的手段让后台打开或者执行一些其他的文件。从而导致后台服务器上其他目录的文件结果被遍历出来,形成目录遍历漏洞。看到这里,你可能会觉得目录遍历漏洞和不安全的文件下载,甚至原创 2021-12-16 11:44:38 · 2614 阅读 · 0 评论 -
【Web安全从入门到放弃】10_SSRF漏洞
了解SSRF漏洞,防止攻击者利用漏洞访问内部敏感文件。原创 2021-12-15 13:08:31 · 2757 阅读 · 0 评论 -
【Web安全从入门到放弃】09_php反序列化原理
09_php反序列化原理在理解这个漏洞前,你需要先搞清楚php中serialize(),unserialize()这两个函数。序列化serialize()序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象:class S{ public $test="pikachu";}$s=new S(); //创建一个对象serialize($s); //把这个对象进行序列化序列化后得到的结果是这个样子的:O:1:“S”:1:{s:4:“test”;s:7:“pikachu”原创 2021-12-14 13:21:04 · 97 阅读 · 0 评论 -
【Web安全从入门到放弃】08_平行越权和垂直越权漏洞
08_越权漏洞越权漏洞概述由于没有用户权限进行严格的判断,导致低权限的账号(比如普通用户)可以去完成高权限账号(比如超级管理员)范围内的操作。平行越权:A用户和B用户属于同一级别用户,但各自不能操作对方个人信息, A用户如果越权操作B用户的个人信息的情况称为平行越权操作垂直越权:A用户权限高于B用户, B用户越权操作A用户的权限的情况称为垂直越权。越权漏洞属于逻辑漏洞,是由于权限校验的逻辑不够严谨导致。每个应用系统其用户对应的权限是根据其业务功能划分的,而每个企业的业务又都是不一样的。因原创 2021-12-13 18:33:26 · 3821 阅读 · 0 评论 -
【Web安全从入门到放弃】07_不安全的文件下载和上传漏洞
07_不安全的文件下载和上传漏洞【Web安全从入门到放弃】01_暴力破解漏洞【Web安全从入门到放弃】02_跨站脚本漏洞【Web安全从入门到放弃】03_跨站请求伪造(CSRF)漏洞【Web安全从入门到放弃】04_Sql-Inject漏洞【Web安全从入门到放弃】05_远程命令、代码执行漏洞【Web安全从入门到放弃】06_文件包含漏洞文件下载漏洞概述很多网站都会提供文件下载功能,即用户可以通过点击下载链接,下载到链接所对应的文件。但是,如果文件下载功能设计不当,则可能导致攻击着可以通过构造文原创 2021-12-12 21:42:28 · 795 阅读 · 0 评论 -
【Web安全从入门到放弃】06_文件包含漏洞
06_文件包含漏洞【Web安全从入门到放弃】01_暴力破解漏洞【Web安全从入门到放弃】02_跨站脚本漏洞【Web安全从入门到放弃】03_跨站请求伪造(CSRF)漏洞【Web安全从入门到放弃】04_Sql-Inject漏洞【Web安全从入门到放弃】05_远程命令、代码执行漏洞文件包含漏洞概述在web后台开发中,程序员往往为了提高效率以及让代码看起来更加简洁,会使用“包含"函数功能。比如把一系列功能函数都写进fuction.php中 ,之后当某个文件需要调用的时候就直接在文件头中写上一句<原创 2021-12-10 20:26:22 · 501 阅读 · 0 评论 -
【Web安全从入门到放弃】05_远程命令、代码执行漏洞
05_远程命令、代码执行漏洞【Web安全从入门到放弃】01_暴力破解漏洞【Web安全从入门到放弃】02_跨站脚本漏洞【Web安全从入门到放弃】03_跨站请求伪造(CSRF)漏洞【Web安全从入门到放弃】04_Sql-Inject漏洞RCE(remote command/code execute)概述RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口,比如我们常见原创 2021-12-09 20:18:03 · 230 阅读 · 1 评论 -
【Web安全从入门到放弃】04_Sql-Inject漏洞
04_Sql-Inject漏洞【Web安全从入门到放弃】01_暴力破解漏洞【Web安全从入门到放弃】02_跨站脚本漏洞【Web安全从入门到放弃】03_跨站请求伪造漏洞SQL Inject漏洞原理概述在owasp发布的top 10漏洞里面,注入漏洞一直是危害排名第一,其中主要指SQL Inject漏洞。数据库注入漏洞,主要是开发人员在构建代码时,没有对输入边界进行安全考虑,导致攻击者可以通过合法的输入点提交一些精心构造的语句,从而欺骗后台数据库对其进行执行,导致数据库信息泄漏的一种漏洞。攻击原创 2021-12-08 18:28:55 · 406 阅读 · 0 评论 -
【Web安全从入门到放弃】03_跨站请求伪造(CSRF)漏洞
03_跨站请求伪造(CSRF)漏洞【Web安全从入门到放弃】01_暴力破解漏洞【Web安全从入门到放弃】02_跨站脚本漏洞CSRF漏洞概述Cross-site request forgery简称为"CSRF"在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接)然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击也就完成了。当目标用户点击之后,脚本就会以目标用户的身份发出一个请求所以CSRF攻击也被称为为" one click"攻击。为什么CSRF会攻击成功?条件1原创 2021-12-07 21:23:04 · 247 阅读 · 0 评论 -
【Web安全从入门到放弃】02_跨站脚本漏洞
介绍各类XSS漏洞的情况,快速理解XSS漏洞原理。原创 2021-12-06 18:09:28 · 1091 阅读 · 0 评论 -
【Web安全从入门到放弃】01_暴力破解漏洞
01_暴力破解漏洞暴力破解攻击&暴力破解漏洞概述问:什么是暴力破解?答:连续性尝试 + 字典 +自动化一个有效的字典,可以大大的提高暴力破解的效率:常用的账号密码(弱口令) ,比如常用用户名/密码TOP 500等。互联网上被脱裤后账号密码(社工库), 比如CSDN当年泄漏的约600w用户信息。使用指定的字符使用工具按照指定的规则进行排列组合算法生成的密码。判断是否存在暴力破解漏洞:是否要求用户设置了复杂的密码;是否每次认证都使用安全的验证码;是否对尝试登录的行为进行判断和原创 2021-12-05 12:04:47 · 521 阅读 · 0 评论