無限可能

个人邮箱:985885413@qq.com

0%

CSRF

漏洞原理

CSRF是跨站请求伪造,表面上与XSS相像,但XSS是利用合法用户获取其信息,而CSRF是伪造成合法用户,利用目标用户的合法身份(其实就是coookie),以用户的名义执行某些非法操作(向服务器发送伪造请求)。

广义的CSRF是指CSRF不一定要借助受害用户的浏览器,黑客可以通过自己写一个脚本伪造出一个和真实的http请求一模一样的数据包发送给你的服务器,前提是你这个http接口中的所有参数都是可以预期的。

Cookie

cookie分类

浏览器持有的cookie有两种,一种是“Session Cookie”,临时Cookie;另一种是“Third-party Cookie”,本地Cookie。

阅读全文 »

SSTI/python沙箱逃逸

漏洞成因

ssti,即服务端模板注入,指攻击者能够使用本机模板语法将恶意有效负载注入模板中,然后在服务器端执行该模板。主要为python的一些框架 jinja2 mako tornado django,PHP框架smarty twig,java框架jade velocity等等使用了渲染函数时,由于代码不规范或信任了用户输入而导致了服务端模板注入,模板渲染其实并没有漏洞,究其原因是程序员对代码不规范不严谨,导致了用户输入被串联到模板中而不是作为数据传递,才造成了模板注入漏洞,造成模板可控。

模板引擎

模板是一种提供给程序来解析的一种语法,换句话说,模板是把数据(变量)变成视觉表现(HTML代码)的实现手段,而这种手段不论在前端还是后端都有应用。

通俗点说就是,拿到数据,放到模板里面,然后让渲染引擎将这些东西生成为html的文本,返回给浏览器。这样做的好处是可以大大提升效率。

阅读全文 »

此为个人的解题记录,只记录认为值得记录的题目。为记录方便,尽量不截图,不复述原题,随时更新。

阅读全文 »

week1

web

Hitchhiking_in_the_Galaxy

网页代码中提示要把得到的信息放在HEAD tag中,所以猜测应该是修改http头部。

先直接访问HitchhikerGuide.php,405错误,应该是请求方法不对,把GET改为POST,成功得到提示:

1
只有使用"无限非概率引擎"(Infinite Improbability Drive)才能访问这里~
阅读全文 »

前言

本文主要总结XML外部实体注入漏洞。文中部分内容直接或间接引用于其他大牛的文章中,我都会标明出处,如有侵权,请发邮箱联系我删除。多有不合理之处,望大佬指点。


XML基础知识

要想了解XXE漏洞,首先得懂得基础知识,了解XML文档的基本知识。

XML概述

XML是一种用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。其类似于HTML,但HTML 旨在显示信息,而 XML 旨在传输信息。

阅读全文 »

前言

本文主要总结文件上传漏洞。文中部分内容直接或间接引用于其他大牛的文章中,我都会标明出处,如有侵权,请发邮箱联系我删除。多有不合理之处,望大佬指点。


漏洞原理

文件上传漏洞非常常见,是web安全中经常利用的一种漏洞形式。我们经常可以见到在web应用程序中,许多都会允许上传图片、文本或者其他资源到指定的位置,文件上传漏洞就是通过利用这些可以上传的地方,将恶意代码植入到服务器中,再通过url去访问,从而执行代码来达到恶意攻击的目的。造成文件上传漏洞的原因有很多,比如对上传文件的后缀或扩展名没有做较为严格的限制,对于上传文件的MIMETYPE没有做检查,又或者没有限制对于上传的文件的文件权限,都有可能会导致文件上传漏洞。

阅读全文 »

前言

本文主要总结文件包含漏洞和伪协议相关知识。文中部分内容直接或间接引用于其他大牛的文章中,我都会标明出处,如有侵权,请发邮箱联系我删除。多有不合理之处,望大佬指点。


文件包含漏洞

文件包含概述

服务器执行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码,并且当做PHP来执行,这会为开发者节省大量的时间。这意味着可以创建供所有网页引用的标准页眉或菜单文件。当页眉需要更新时,只更新一个包含文件就可以了,或者当向网站添加一张新页面时,仅仅需要修改一下菜单文件(而不是更新所有网页中的链接)。

阅读全文 »

前言

​ 本文主要总结php反序列化漏洞。为了总结全面一点,文中部分内容直接或间接引用于其他大牛的文章中,我都会标明出处,如有侵权,请发邮箱联系我删除。多有不合理之处,望大佬指点。


反序列化漏洞利用原理

在反序列化时,由于代码中出现了危险函数,导致我们可以通过调用方法来利用危险函数进行恶意攻击,造成代码执行,getshell等一系列不可控的后果。

反序列化

PHP序列化和反序列化主要是通过serializeunserialize 两个函数来分别实现,序列化就是将对象转换为可保存或传输的字符串的格式,反序列化就是把字符串格式恢复回原本的对象。在PHP中,序列化和反序列化一般用做缓存,比如session缓存,cookie等。

阅读全文 »

前言

本文主要总结sql注入相关的知识点。很多地方都写得比较基础,一来便于自己复习,二来需要查阅相关资料的人看到这篇文章理解也会比较方便。为了总结全面一点,文中部分内容直接或间接引用于其他大牛的文章中,我都会标明出处,如有侵权,请发email联系我删除。多有不合理之处,望大佬指点。

随时更新


MySQL注入原理

造成原因即,由于一些程序或网站没能全面地过滤、拦截我们输入的数据,我们就可以利用在输入的数据中插入恶意语句,从而欺骗服务器来执行我们插入的sql语句,来获得数据库中的数据或者修改数据库。

注入的步骤一般是,先通过用一些常见的尝试语句,如'or 1=1--+来寻找注入点或者适合的注入方法,然后再去构造语句对数据库进行增、删、改,读写文件,或者是一步一步从数据库查询到我们想得到的字段数据来达成目的。

阅读全文 »