菜狗杯 一言既出 打开题目就是一个朴实无华的php代码 我们分析一下: 需要传入一个num的参数,使num114514,后面经过intval转化后要num1919810,否则直接结束进程 这下就有点难办了,但其实我们只要其实闭合一下这个assert函数,不让这个结束的条件成立就行,payload如下 num=114514);// 或者还有一种解法,用了%2B,这是加号+的url编码 当我们输入一下payload num=114514%2B(1919810-114514) 解释一下payload,其实在第一次判断的时候,他的值是114514,这就完成了第一次判断,但是当第二次判断,在in...

  owpmXY9hzjPv   2天前   4   0   0 网络安全

文件上传 原理 文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。如果说后台对上传的文件没有进行任何的安全判断或者判断条件不够严谨,则攻击着可能会上传一些恶意的文件,比如一句话木马,从而导致后台服务器被webshell。 所以,在设计文件上传功能时,一定要对传进来的文件进行严格的安全考虑。比如:--验证文件类型、后缀名、大小;--验证文件的上传方式;--对文件进行一定复杂的重命名;--不要暴露文件上传后的路径;--等等....

  owpmXY9hzjPv   11天前   28   0   0 网络安全

越权漏洞 原理 该漏洞是指应用在检查授权时存在纰漏,使得攻击者在获得低权限用户账户后,利用一些方式绕过权限检查,访问或者操作其他用户或者更高权限。越权漏洞的成因主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定,一旦权限验证不充分,就易致越权漏洞。 分类 越权漏洞原理及防御方案知乎(zhihu.com) 水平越权 水平越权:指攻击者尝试访问与他拥有相同权限的用户资源。例如,用户A和用户B属于同一角色,拥有相同的权限等级,他们能获取自己的私有数据(数据A和数据B),但如果系统只验证了能访问数据的角色,而没有对数据做细分或者校验,导致用户A能访问到用户B...

  owpmXY9hzjPv   11天前   32   0   0 网络安全

目录遍历 原理 目录浏览漏洞是由于网站存在配置缺陷,存在目录可浏览漏洞,这会导致网站很多隐私文件与目录泄露,比如数据库备份文件、配置文件等,攻击者利用该信息可以更容易得到网站权限,导致网站被黑。 Pikachu 打开题目就是两个超链接,我随便点了一个发现url发现变化,有一个参数值title去控制读取文件的 然后我输入了 title=../ 发现了报错路径 发现他其实dir_list.php去读取的文件是在同一个文件夹下面的一个soup文件夹 我在D:\Tools\phpstudy_pro\WWW\pikachu-master已经写好了一个password的文本,所以我们去试着访问一下 ...

  owpmXY9hzjPv   11天前   29   0   0 网络安全

敏感数据泄露 原理 由于管理员或者技术人员等各种原因导致敏感信息泄露。许多web应用程序和app都无法正确保护敏感数据,攻击者可以通过窃取或修改未加密的数据来实施信用卡诈骗、身份盗窃或其他犯罪行为。未加密的敏感数据容易受到破坏,因此,我们需要对敏感数据加密,这些数据包括:传输过程中的数据、存储的数据以及浏览器的交互数据。 Pikachu F12直接源码 防范 1.提高自身安全意识 2.网站数据传输需要加密传输 3.对系统处理、存储或传输的数据进行分类,根据分类进行访问控制

  owpmXY9hzjPv   11天前   27   0   0 网络安全

php反序列化 PHP反序列化漏洞详解(万字分析、由浅入深)_php反序列化漏洞原理-CSDN博客 PHP反序列化基础HelloCTF(hello-ctf.com) PHP反序列化漏洞的原理及复现FreeBuf网络安全行业门户 原理: php程序为了保存和转储对象,提供了序列化的方法。php序列化是为了在程序运行的过程中对对象进行转储而产生的。序列化可以将对象转换成字符串,但仅保留对象里的成员变量,不保留函数方法。 php序列化的函数为serialize,可以将对象中的成员变量转换成字符串。 反序列化的函数为unserilize,可以将serialize生成的字符串重新还原为对象中的成员变量。...

  owpmXY9hzjPv   11天前   29   0   0 网络安全

XXE漏洞 XML外部实体注入(XXE)的原理和应用_xml注入原理-CSDN博客 XXE(XML外部实体注入)漏洞分析——pikachu靶场复现_pikachuxxe-CSDN博客 原理 XML外部实体注入漏洞(XMLExternalEntityInjection)简称XXE,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网探测和攻击,发起dos攻击等危害 XML外部实体注入攻击漏洞是在对非安全的外部实体数据进⾏行处理时引发的安全问题,触发的点往往是可以上传xml文件的位置,没有对上传的xml文件进行过滤,导致可上传恶意x...

  owpmXY9hzjPv   11天前   22   0   0 网络安全

URL重定向 原理 不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话就可能发生"跳错对象"的问题。 转发 由服务器端进行的页面跳转。请求转发:一种在服务器内部的资源跳转方式。 区别 URL重定向是通过控制参数去改变访问的地址,是由浏览器端进行页面跳转 转发是由服务器去请求的,是由服务器端进行的。 Pikachu 打开题目就是四个超连接 抓包看看发生了什么变化吧 发现是通过url参数实现了重定向,那我们输入payload,重定向一下 url=https:...

  owpmXY9hzjPv   11天前   20   0   0 网络安全

SSRF SSRF漏洞原理攻击与防御(超详细总结)-CSDN博客 原理 服务端请求伪造(ServerSideRequestForgery,SSRF)指的是攻击者在未能取得服务器所有权限时,利用服务器漏洞以服务器的身份发送一条构造好的请求给服务器所在内网。SSRF攻击通常针对外部网络无法直接访问的内部系统。 比如,黑客操作服务端从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。利用的是服务端的请求伪造。ssrf是利用存在缺陷的web应用作为代理攻击远程和本地的服务器 Pikachu curl cURL命令详解知乎(zhihu.com) CURL(CommandLineUnifor...

  owpmXY9hzjPv   11天前   24   0   0 网络安全

CSRF-跨站请求伪造 CSRF的原理 CSRF攻击即Cross-siterequestforgery,跨站请求伪造,直白来说就是恶意网站伪装成用户,向被害网站发起操作请求。 用户输入账号信息请求登录A网站。 A网站验证用户信息,通过验证后返回给用户一个cookie 在未退出网站A之前,在同一浏览器中请求了黑客构造的恶意网站B B网站收到用户请求后返回攻击性代码,构造访问A网站的语句 浏览器收到攻击性代码后,在用户不知情的情况下携带cookie信息请求了A网站。此时A网站不知道这是由B发起的。那么这时黑客就可以进行一下骚操作了! 两个条件: 1用户访问站点A并产生了cookie 2用户...

  owpmXY9hzjPv   14天前   47   0   0 网络安全

SQL注入 SQL数据库的基本语句 SQL教程|菜鸟教程(runoob.com) 史上最全SQL基础知识总结(理论+举例)-CSDN博客 SQL注入原理 SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。从而导致数据库受损(被脱裤、被删除、甚至整个服务器权限沦陷)。 SQL注入的分类 按注入点分类 数字型注入 字符型注入 搜索型注入 按照执行效果来分类 1.基于布尔的盲注:根据页面返回判断条件真假注入 2.基于时间的盲注:即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟...

  owpmXY9hzjPv   14天前   37   0   0 网络安全

RCE 原理 应用有时需要调用一些执行系统命令的函数,如PHP中的system、exec、shell_exec、passthru、popen、proc_popen等,当用户能控制这些函数的参数,并且开发人员对这个参数没有严格的过滤时就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击,这就是命令执行漏洞。 利用系统函数实现命令执行的函数 eval()、assert()、preg_replace()、call_user_func()、ob_start()、unserialize()、creat_function()、usort()、uasort()、uksort()、array_filte...

  owpmXY9hzjPv   14天前   36   0   0 网络安全

File_Include(文件包含) 原理 文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。比如在PHP中,提供了:include(),include_once()require(),require_once()这些文件包含函数,这些函数在代码设计中被经常使用到。大多数情况下,文件包含函数中包含的代码文件是固定的,因此也不会出现安全问题。但是,有些时候,文件包含的代码文件被写成了一个变量,且这个变量可以由前端用户传进来,这种情况下,如果没有做足够的安全考虑,则可能会引发文件包含漏洞。攻击着会指定一个“意想不到”...

  owpmXY9hzjPv   14天前   36   0   0 网络安全

Filedownload 原理 文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。如果后台在收到请求的文件名后,将其直接拼进下载文件的路径中而不对其进行安全判断的话,则可能会引发不安全的文件下载漏洞。此时如果攻击者提交的不是一个程序预期的的文件名,而是一个精心构造的路径(比如../../../etc/passwd),则很有可能会直接将该指定的文件下载下来。从而导致后台敏感信息(密码文件、源代码等)被下载。 Pikac...

  owpmXY9hzjPv   14天前   30   0   0 网络安全
关注 更多

空空如也 ~ ~

粉丝 更多

空空如也 ~ ~