10.1、漏洞挖掘-本地包含与远程包含漏洞
一、函数解析: 1.include: 使用include引用外部文件时,只有代码执行到include代码段时,调用的外部文件才会被引用并读取,当引用的文件发生错误时,系统只会给出个警告错误,而整个php文件会继续执行。 2.require:在php文件被执行之前,php解析器会用被引用的文件的全部内容替换require语句,然后与req
10.4、漏洞挖掘 - 变量覆盖漏洞
一.变量覆盖概念: 通常将可以用自定义的参数值替换原有变量值的情况称为变量覆盖漏洞。 经常导致变量覆盖漏洞场景有:$$使用不当、extract()函数使用不当、parse_str()函数使用不当、import_request_variables()使用不当、开启了全局变量注册等。二.靶场思路:
9.3、CSRF跨站伪造请求
1.CSRF(Cross-site request forgery),全称跨站请求伪造。2.授信网站的CSRF利用条件: 1.登录授信网站A,在本地生成了cookie,并且未登出的情况下,访问了攻击者伪造的网站B; 2.GET请求的利用方式较为简单,POST的利用需要使用表单,未有token或验证码的验证方法。3.靶场解题思路: &nbs
8.1、解析、截断、验证、伪造上传
1.文件上传概念: 由于程序员对用户文件上传部分的控制不足或处理缺陷,而导致用户可以越过其本身权限向服务器上传可执行的文件,并能成功执行。这里上传文件的可以是木马、病毒、恶意脚本或webshell,往往文件上传漏洞带来的危害是毁灭性的。2.文件上传满足的条件: 文件上传功能可正常使用; 文件上
7.3、Dom Based XSS
1.DOM型XSS概念及原理: DOM,全程Document Object Model ,是一个平台和语言都中立的接口,可以使程序和脚本能够动态访问和更新文档的内容、结构及样式。 DOM型XSS其实是一种特殊类型的反射型XSS,它是基于DOM文档对象模型的一种漏洞。在网站页面中有许多页面的元素,当页面到达
7.2、存储型XSS
1.存储型XSS原理: 存储型XSS又称持久型XSS。当攻击者提交一段XSS代码后,被服务器接收存储,当被攻击者或其他人员再次访问该页面时,这段XSS代码被程序读出来响应给浏览器,造成XSS跨站攻击。2.解题思路及过程: 此靶场的网站,在录播视频中已经给我们找到了XSS的攻击点,起因是页面的报
7.1、反射型XSS
1.XSS原理: XSS中文名是"跨站脚本攻击",英文名是"Cross Site Scripting"。 XSS也是一种注入攻击,当Web应用对用户输入过滤不严格,攻击者写入恶意的脚本代码(HTML、JavaScript)到网页中时,如果用户访问了含有恶意代码的页面,恶意脚本就会被浏览器解析执行导致用户被攻击。2.XSS
6.6、POST注入 1/2/3题
1.POST 注入: POST 注入是在注入的提交方法上采用POST(表单)方式提交内容(包括注入的SQL语句),与普通的GET注入、Cookie注入一样,是一种提交方法的注入方式。2.自动化POST注入: 使用POST提交方法的注入,我们也是可以 使用sqlmap工具,进行自动化注入,使用参
6.5、HEAD注入 1/2/3 题
1.HTTP的head头: user-agent:操作系统、浏览器版本等信息; cookie:辨别用户身份、进行session跟踪而存储在用户本地中端上的数据(通常经过加密); X-Forwarded-For:简称XFF头,代表客户端,也就是HTTP的请求端真实IP,(通常一些网站的防注入功能会记录请求端真实IP地址并写入数据库或某文件【通过修改XFF头可以实现伪造IP】); clien-IP:同
6.4、延时注入 1/2/3 题
1.延时注入条件: 当SQL语句明显出错时,没有任何变化;需要通过时间函数sleep() 来辅助我们判断,我们构造的SQL语句有没有传入到数据库中正确执行。2.延时注入利用: 在sql语句中插入时间函数sleep() ,然后再执行SQL时,通过执行SQL语句的时间来判断插入的SQL语句