文件解析漏洞(一)
第一题:最不可靠的前端验证这里我上传了一个php文件上去,发现有一个js的前端校验,所以我们通过抓包改掉文件格式就可以绕过js校验了第二题:内容类型检测这里要求通过jpg上传,所以我先上传一个jpg文件,在通过改包改成php就OK了第三题:黑名单绕过第二和第三题都是后端的绕过,第一题是前端的绕过第四题:.htaccess文件绕过这是内容:AddType application/x-httpd-ph
CSRF跨站伪造请求
CSRF(Cross-site request forgery)跨站请求伪造:也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因
DOM型 XSS
1、代码审计 1.是正则匹配,\s是除了空都可以 /i是不区分大小写 2.是一个检错函数 3.是一个过滤函数的东西 4.iframe是一个嵌套2、
反射型XSS
XSS就是HTML代码注入,注入的本质,就是把用户输入的数据当成HTML代码去执行不过要满足两个条件:第一:用户能够控制输入第二:原本程序要执行的代码,拼接了用户输入的数据一般检测是否有XSS是想办法让浏览器弹窗(alert)。反射型XSS (你提交的数据成功的实现了XSS,但是仅仅是对你这次访问产生了影响,是非持久型攻击)1、这里我们可以看到,我们输入的东西通过get的方式传参2、看一下MTHL
oracle 报错注入
1.查询字段数2、联合查询,注意oracle数据库联合查询时中间的all 小技巧:在这里我们不知道他是什么类型所以我们可以在null两边加个单引号,说明是不是字符串如果不是那么他会报错,你可以在输一个数字进去,如果正常输入就代表是int类型3、随便输入,这里发现有输出点4、得出来的就是用户名,Dual我理解为他是一个虚表5、这里报错说明,