文件上传漏洞(一)
基础理论知识:客户端校验:一般是在网页上写一段Js脚本,用Js去检测,校验上传文件的后缀名,有白名单也有黑名单。判断方式:在浏览加载文件,但还未点击上传按钮时便弹出对话框,内容如:只允许上传.jpg/.jpeg/.png后缀名的文件,而此时并没有发送数据包,所以可以通过抓包来 判断,如果弹出不准上传,但是没有抓到数据包,那么就是前端验证前端验证非常不可靠,传正常文件改数据包就可以绕过,甚至关闭JS
CSRF跨站伪造请求
什么是CSRFcsrf漏洞的成因就是网站的cookie在浏览器中不会过期,只要不关闭浏览器或者退出登录,那以后只要是访问这个网站,都会默认你已经登录的状态。而在这个期间,攻击者发送了构造好的csrf脚本或包含csrf脚本的链接,可能会执行一些用户不想做的功能(比如是添加账号等)漏洞案例:Dedecms V5.7后台的两处getshell参考资料:https://xz.aliyun.com/t/22
DOM型XSS
DOM型XSS什么是DOM :dom就是一个树状的模型全称Document Object Model,是一个平台和语言都中立的接口,可以使程序和脚本能够动态访问和更新文档的内容、结构以及样式。什么是DOM型XSS在网站页面中有许多页面的元素,当页面到达浏览器时浏览器会为页面创建一个顶级的Document object文档对象,接着生成各个子文档对象,每个页面元素对应一个文档对象,每个文档对象包含属
存储型xss-FineCMS v5.3.0漏洞
存储型xss-FineCMS v5.3.0漏洞漏洞原理:当我们访问一个不存在的页面,就会在后台生成一个错误日志,而且这些信息没有进过安全处理,就直接写入到了日志文件中,因此存在文件写入问题。攻击方式:通过构造url 插入xss 访问一个不存在的页面,当管理员进入后台访问错误日志的时候就会触发XSS。在本地搭建好FineCMS v5.3.0 经过多次测试 发现在登录和注册页面构造url都可http:
oracle 报错注入
根据提示找到注入页面http://117.41.229.122:8808/?id=1查询字段数http://117.41.229.122:8808/?id=1 order by 1--报错了 sql语句没有正常执行 应该是id=1这没有闭合试一下 http://117.41.229.122:8808/?id=1' order by 1--嗯 确实是这样 http://1
反射型XSS靶场
什么是XSS? 跨站脚本攻击(Cross Site Scripting),为什么不叫CSS呢?为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意
MSSQL注入 — 反弹注入
MSSQL注入 — 显错注入1、首先用order by猜字段' order by 3--2.、用联合查询寻找输出点' union all select null,null,null--3、查询系统库' union all select null,null,name from master.dbo.sysdatabases--4、查表名' union all sele
MySQL注入 — Dns 注入
MySQL注入 — Dns 注入DNSLOG的使用场景: 在某些无法直接利用漏洞获得回显的情况下,但是目标可以发起DNS请求,这个时候就可以通过DNSlog把想获得的数据外带出来。 对于sql盲注,常见的方法就是二分法去一个个猜,但是这样的方法麻烦不说,还很容易因为数据请求频繁导致
Accsess注入 — 偏移注入
Accsess注入 — 偏移注入一、偏移注入使用场景 在SQL注入的时候会遇到一些无法查询列名的问题,比如系统自带数据库的权限不够而无法访问系统自带库。 当你猜到表名无法猜到字段名的情况下,我们可以使用偏移注入来查询那张表里面的数据。 像Sql
课后学习笔记之Kali
子域名探测:DNSenum dnsenum 是一款非常强大的域名信息收集工具 dnsenum的目的是尽可能收集一个域的信息,它能够通过谷歌或者字典文件猜测可能存在的域名,以及对一个网段进行反向查询。它可以查询网站的主机地址信息、域名服务器、mx record(函件交换记录),在域名服务器上执行a