Track 正式学员

humbie

0关注
4粉丝
36文章
返回网站首页

您已发布 36篇文章作品写文章

SSTI模板注入与flask基础

SSTI服务端模板注入:模板使用过程:服务端 -> 模板文件 ->模板引擎 ->用户端。flask是python上的web应用程序框架,可以让web程序开发人员在能够忽略底层协议和线程管理的情况下编写web应用程序。flask基于Werkzeug WSGI工具包和jinja2模板引擎。SSTI注入漏洞主要出现于jinja2模板引擎。二次渲染:把网页模板中的

 2022-10-24
 0 
 467 

漏洞原理到利用 之 unserialize反序列化漏洞

类比单机游戏,序列化就是存档(记录当前状态),反序列化就是读档(还原存档时的状态)。#CTL{\n}类:class:实现某种功能的集合。序列化和类是在一起的,类如同游戏本体,序列化相当于存档。#CTL{\n}对象:概念,特殊的数据类型。show_source指读取文件内容并高亮显示,\_\_FILE\_\_表示本文件路径。#CTL{\n}serialize序列化函数,把对象存成字符串。(其他数据类

 2022-10-15
 1 
 659 

漏洞原理到利用 之 本地包含与远程包含

文件包含:调用其他文件,把其他PHP文件的内容复制到require(被调用文件)的位置来执行。#CTL{\n}include:遇到了临时调用(到地方了再去)(include出错与本体无关,继续执行)#CTL{\n}include_once:只调用一次。(即先检测之前是否调用过,调用过就不执行这句话了。)(并且无论前面是include还是require,都不执行这句话了。)#CTL{\n}requi

 2022-10-10
 0 
 542 

漏洞原理到利用 之 代码执行漏洞

代码执行:用户输入的数据被当做后端代码执行#CTL{\n}一句话木马就是代码执行。#CTL{\n}RCE:远程的命令或者代码执行,特指远程的。#CTL{\n}现在一般渗透的最终情况可以实现执行命令或者是代码都属于RCE。#CTL{\n}学习代码审计:1、学思路(通读全文,危险函数定位) 2、学函数#CTL{\n}函数:#CTL{\n}1、eval,最常见,并且可以多行执行:eval('echo 1

 2022-10-7
 0 
 706 

漏洞原理到利用 之 逻辑漏洞

现在某些验证码不再是区分人类还是计算机,有一类验证码是证明身份的:短信验证码、邮箱验证码。#CTL{\n}常见验证码:4位数字、6位数字(6位以上或有字母的很少)#CTL{\n}1、验证码会返回客户端:#CTL{\n}发送时抓包,查看返回包(里面可能有验证码)即可(右键点击抓包后的Burp页面,Do intercept -> Response to this request)

 2022-10-6
 0 
 527 

漏洞原理到利用 之 XXE-实体注入

XXE的危害和SSRF有点像#CTL{\n}XXE = (XML)外部实体注入#CTL{\n}注入:用户输入的数据被当做代码执行#CTL{\n}XML:(存储数据不会做任何事情)(被各种后端脚本调用)像HTML|设计为传输数据所用|无预定义(比如\<b>在HTML(有预定义)是加粗,但是XML中就没有含义)#CTL{\n}外部实体:#CTL{\n}DTD:通过特殊命令去

 2022-10-5
 0 
 751 

漏洞原理到利用 之 SSRF-服务端请求伪造

CSRF(跨站请求伪造):浏览器因为JS偷偷的发送数据包。#CTL{\n}SSRF(服务器端请求伪造):服务器因为你的传参偷偷发送数据包。#CTL{\n}#CTL{\n}注意:SSRF漏洞不是很常见#CTL{\n}#CTL{\n}我的传参为什么会让服务器发送数据包:#CTL{\n}语言不好时:使用翻译软件。这个时候可以贴网址让翻译软件翻译网址。#CTL{\n}单词翻译原理:POST/GET传参 数

 2022-10-4
 0 
 668 

漏洞原理到利用 之 越权漏洞

越权:低权限用户,但可以进行高权限操作。或者平级操作(用户A可以动用户B的东西或者管理员的)(一般指web网站)#CTL{\n}提权:低权限用户用技术手段提升到高权限。(一般指计算机)#CTL{\n}逻辑安全漏洞:以后参加工作之后的葵花宝典,这种漏洞在于程序设计思路有问题#CTL{\n}SQL注入 XSS CSRF 文件上传这些都是代码有问题(不需要人也能测)#CTL{\n}漏扫:企业级漏洞扫描工

 2022-10-2
 0 
 635 

漏洞原理到利用 之 验证码绕过、密码找回漏洞

验证码绕过、密码找回漏洞 属于逻辑漏洞#CTL{\n}验证码:区分人还是机器。#CTL{\n}验证码用处:防止恶意破解密码(爆破)、防止恶意灌水#CTL{\n}验证码绕过两种方法(绕过是为了能爆破密码或灌水):#CTL{\n}1、识别流【python+深度学习、神经网络】(不被承认为漏洞)#CTL{\n}2、逻辑绕过法【开发写验证码校验时逻辑产生问题】#CTL{\n}识别可以去网上搜验证码绕过脚本

 2022-10-1
 0 
 747 

文件上传漏洞(三)

本章课程都是为了拿shell而上传的。#CTL{\n}提交漏洞本质是项目上有危害,对于不能获得shell但是能任意上传的也有,比如上传HTML文件(自带XSS的)这就是XSS漏洞。#CTL{\n}绕过本质:检测时和真是使用时有差距。#CTL{\n}解析漏洞:让其他后缀当做php解析。#CTL{\n}上节课后面讲解的都是上传jpg含有php代码的,需要配合解析漏洞。#CTL{\n}1.IIS6.0解

 2022-9-29
 0 
 563