第23天文件上传之解析漏洞之编辑器安全
中间件解析漏洞 apache解析漏洞-低版本 a.php.xxx被当做php执行 后缀名不识别就向前解析,直至能识别 利用场景:对方中间件apache为低版本
第22天文件上传之内容逻辑数组绕过
将后门代码写入图片中,文件包含漏洞能运行图片马中的恶意代码 $info=getimagesize($filename);//获取图像信息,检验是否是图片 $image_type=exif_imagetype($filename);//获取图像信息 $im=imagecreatefromgif($ta
WEB漏洞
WEB漏洞 SQL注入 忍者安全测试系统使用说明 #上述思维导图简要说明#SQL注入安全测试中危害#SQL注入产生原理详细分析可控变量,带入数据库查询,变量未存在过滤或过滤不严谨
信息收集
CDN绕过 cdn:内容分发网络,提高访问效率 #如何判断目标存在cdn服务 ping后回应一个IP地址为没开CDN #目前常见的CDN绕过技术有哪些 子域名查询 子域名可能和主网站同一IP,也可能在1-254或在不同网段 子域名可能没开cdn 邮件服务查询 由于邮箱服务器大部分是内部访问,很少开c
基础入门
概念名词 DNS(域名系统服务协议)是一种分布式网络目录服务,主要用于域名与IP地址的相互转换,以及控制因特网的电子邮件的发送。 DNS攻击:DNS投毒,DNS劫持。(更改域名指向) 本地hosts文件 ping域名的时候优先在本地的hots文件中找。可以将域名重定向,可以制造真假网站。在游戏加速中
XXE-XML之利用检测绕过全解
XML被设计为传输和存储数据,XML文档结构包括XML声明,DTD文档类型定义(可选)、文档元素,其焦点是数据的内容,其把数据从HTML分离,是独立于软件和硬件的信息传输工具。XXE漏洞全称XML External Entity Injection,即xml外部实体注入漏洞,XXE漏洞发生在应用程序
第十二天SQL注入简要
第15天SQL注入之Oracle,MongoDB等注入
JSON:是一种开放标准的文件格式和数据交换格式
第14天 SQL注入
简要明确参数类型 数字,字符,搜索,JSON等 参数类型决定原来语句的写法(有无引号等)写法不唯一 简要明确请求方法 GET,POST,COOKIE,REQUEST,HTTP头等 REQUEST:全部接收 SERVER:获取服务器信息 $s=S_SERVER['HTTP_USER_AGENT'];
PHP学习笔记③
PHP学习笔记③ 命名空间 定义命名空间