【Drunken】变量覆盖
原理通常将可以用定义的参数值替换原有变量的值称为变量覆盖漏洞经常导致变量覆盖漏洞场景有:1.$$使用不当,2.extract()使用不当,3.parse_str()函数使用不到,4.import_request_variables()使用不当,5.开启了全局变量注册。extract()函数该函数有三种情况会覆盖掉已有变量:第一种情况是第二个参数为EXTR_OVERWRITE, 表示如果有冲突,则覆
【Drunken】 Csrf
CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF。,原理从上图可以看出,要完成一次CSRF攻击,受害者必须依次完成两个步骤:1.登录受信任网站A,并在本地生成Cookie。2.在不登出A的情况下,访问危险网站B。看到这里,你也许会说:“如果我不满足以上两个条
【Drunken】SSRF漏洞和利用
SSRF(Server-Side Request Forgery:服务器端请求伪造),利用漏洞伪造服务器端发起请求,从而突破客户端获取不到数据限制。简单来说:利用一个可以发起网络请求的服务,当做跳板来攻击其他服务器。其中常见的例子为--通过web接口请求受保护的内网资源。是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由
【Drunken】微信0day实例 — — XXE 实体注入
https://www.cnblogs.com/backlion/p/9302528.html即外部实体,从安全角度理解成 XML External Entity attack 外部实体注入攻击什么是外部实体攻击:攻击者强制XML解析器去访问攻击者指定的资源内容XXE漏洞全称XML External Entity Injection 即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入
【Drunken】文件上传漏洞-解析、截断、验证、伪造Sign、token上传-续
13 图片马可以使用copy a.jpg/b + 1.php 2.jpg把1.php的内容写入a.jpg中生成2.jpg如果不加/b也能生成成功就是图片显示不出来上传成功(这个验证了图片的前两个字符所以用图片马可以上传成功)14 getimagesize图片类型绕过验证是否为图片类型 用13的方法可以轻松上传15 php_exif模块图片类型绕过验证是否为图片类
解析、截断、【Drunken】
文件上传漏洞文件上传漏洞是指网络攻击者上传了一个可以行的文件到服务器并执行。文件(木马,病毒,恶意脚本或Webshell)满足的条件1.上传路径可知2.上传文件可以被访问3.上传文件可以被执行或被包含文件上传数据包解析Content-Length,上传内容大小MAX_FILE_SIZE,上传内容最大长度filename,上传文件名Content_Type,上传文件类型如果是黑名单的话1. 可以用的
解析、截断、验证、伪造Sign、token上传【Drunken】
http://note.youdao.com/noteshare?id=750f4e58c30a6d24651939a13c7343d3&sub=5BEB0176AB1C4EA1AACD53FD5CFB4A6C好不容易写完了 要刷新 有图片移不过去 请访问链接
前端渗透/XSS--dom型xss【Drunken】
原理:是一个平台和语言都中立的接口,可以是程序和脚本能够动态访问和更新文档的内容,结构以及样式(通过js脚本对文档对象进行编辑从而修改页面的元素,客户端的脚本程序也可以通dom来动态修改页面内容,从客户端获取都没中的数据并在本地执行。)还是有点不了解-就直接上靶场吧首先由一个聊天室在其url上面加上任意一个数字或字母都会报错但是http://120.203.13.75:6815/3/?111htt
前端渗透#XSS--存储型Xss【Drunken】
存储型Xss原理:持久型xss,当攻击者提交一段xss代码后,被服务器接收储存,当攻击者再次访问改变页面时,这段xss代码被程序读出来响应给浏览器,造成xss跨站攻击搭建xss平台 https://github.com/firesunCN/BlueLotus_XSSReceiver然后点开靶场 发现是 FineCMS公益软件 v5.3.0 的框架 可以去网上搜索
前端渗透#XSS--反射型xss 【Drunken】
反射型xss原理:恶意代码并没有保存在目标网站,通过引诱用户点击一个链接到目标网站的恶意链接来实施攻击的它是一个input框首先闭合这个input标签(//注释) ">11//好像并没有什么用接下来就使用js的事件' onclick=alert('1')//事件加入成功 value=""也闭合了改变了原有的代码