第29天CSRF及SSRF漏洞案例讲解
csrf:跨站请求伪造 攻击者利用已登录的用户的身份,通过诱导用户点击链接或者提交表单,来执行一些非用户本意的操作。这种攻击通常发生在用户已经与网站建立了信任关系(例如登录状态)的情况下。 借助外部网站触发代码 检测:burpsuite CSRF PoC生成器 防御方案 当用户发送重要的请求时需要输
第37天反序列化PHP
#PHP反序列化 原理:未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化 过程,从而导致代码执行,SQL注入,目录遍历等不可控结果。在反序列化的 过程中自动触发了某些魔术方法。当进行反序列化的时候就又可能会触发对象 中的一些魔术方法。 serialize() //将一个对象转换成一个
第32天文件下载读取全解
文件下载,读取 原理,检测,利用,修复等 #利用 数据库配置文件下载或读取后续 接口密匙信息文件下载或读取后续 #文件名,参数值,目录符号 read.xxx?filename= down.xxx?filename= readfile.xxx?file= downfile.xxx?file= .
第31天文件包含,php伪协议
文件包含漏洞 原理,检验,类型,利用,修复等 文件包含各个脚本代码 ASP,PHP,JSP,ASPX等 <!--#include file="1.asp" --> <!--#include file="top.aspx" --> <c:import url="http://thief.one/1.j
user.ini留后门
我们可以借助.user.ini轻松让所有php文件都“自动”包含某个文件,而这个文件可以是一个正常php文件,也可以是一个包含一句话的webshell。 在.user.ini中设置php.ini中PHP_INI_PERDIR 和 PHP_INI_USER 模式的 INI 设置,只要是使用CGI/Fa
第28天xss跨站之waf绕过及安全修复
常见WAF绕过思路 标签语法替换 特殊符号干扰 提交方式更改 垃圾数据溢出 加密解密算法 结合替他漏洞绕过 可以尝试加斜杠绕waf
第27天xxs跨站之代码及httponly绕过
httponly 如果设置了httponly属性,那么无法通过js脚本读取cookie,可防御xss攻击 绕过httponly: 浏览器未保存账号密码:需要xss产生登录地址,利用表单劫持 浏览器保存账号密码:产生在后台的xss,存储型xss如留言等,浏览器读取账号密码 referer:检测来源
第26天xss注入之订单及shell箱子反杀记
https://xss8.cc/ https://www.postman.com/downloads/ https://github.com/tennc/webshell
第25天XSS跨站之原理分类及攻击手法
原理: 用js控制输出敏感信息,在前端产生,与浏览器版本有关 分类:反射型,存储型(持久,非持久),DOM 存储型:攻击数据存储到服务器 Dom:前端,html静态语言Dom树,用js代码进行处理,可以直接看源码分析是否有漏洞 #xss常见攻击手法:平台,工具,结合其他等 #cookie sessi
第83天ctf-夺旗,python考点sstl,反序列化,字符串
一python爬虫,支付逻辑漏洞,python反序列化 import requests for i in range(1,1000): url='http://192.45.216.198:8083/shop?page='+str(i) result=requests.get(ur