第52天:WEB攻防-XSS跨站&反射型&存储型&DOM型&标签闭合&输入输出&JS代码解析
#XSS跨站-输入输出-原理&分类&闭合漏洞原理:接受输入数据,输出显示数据后解析执行 基础类型:反射(非持续)【用处比较小】,存储(持续),DOM-BASE 拓展类型:jquery,mxss,uxss,pdfxss,flashxss,上传xss等 常用标签:https://www.freebuf.com/articles/web/340080.html 攻击利用:盲...
第51天:WEB攻防-前后台功能点&文件下载&文件读取&文件删除&目录遍历&目录穿越
#文件安全-下载&删除-黑白盒1、下载=读取 常规下载URL:http://www.xiaodi8.com/upload/123.pdf 直连连接 可能存在安全问题URL:http://www.xiaodi8.com/xx.xx?file=123.pdf 利用:常规下载敏感文件(数据库配置,中间件配置,系统密匙等文件信息) 安全问题:下载的文件以参数值去发送解析下载,如果...
第49天:WEB攻防-文件上传&存储安全&OSS对象&分站&解析安全&解码还原&目录执行
文件-解析方案-执行权限&解码还原1、执行权限 文件上传后存储目录不给执行权限 2、解码还原 数据做存储,解析固定(文件后缀名无关) 文件上传后利用编码传输解码还原 文件-存储方案-分站存储&OSS对象1、分站存储 upload.xiaodi8.com 上传 images.xiaodi8.com 存储 2、OSS对象 Access控制-OSS对象存储-Bucket对象 访问只...
第48天:WEB攻防-PHP应用&文件上传&中间件CVE解析&第三方编辑器&已知CMS漏洞
PHP-中间件-上传相关-Apache&Nginx复现漏洞环境:vulhub (部署搭建看打包视频) 由于PHP搭建常用中间件:IIS,Apache,Nginx Web搭建在存在漏洞的中间件上,漏洞影响这文件的解析即配合上传 CVE-2017-15715(换行解析漏洞)https://blog.csdn.net/youthbelief/article/details/12125877...
第47天:WEB攻防-PHP应用&文件上传&函数缺陷&条件竞争&二次渲染&黑白名单&JS绕过
47学习前必读:1、课前一定要明白:无文件解析安全问题上,格式解析是一对一的(不能jpg解析php)换句话来说有解析错误配置或后缀解析漏洞时才能实现格式差异解析 2、文件上传安全指的是攻击者通过利用上传实现后门的写入连接后门进行权限控制的安全问题,对于如何确保这类安全问题,一般会从原生态功能中的文件内容,文件后缀,文件类型等方面判断,但是漏洞可能不仅在本身的代码验证逻辑中出现安全问题,也会在...
第46天:WEB攻防-注入工具&SQLMAP&Tamper编写&指纹修改&高权限操作&目录架构
参考资料:https://www.cnblogs.com/bmjoker/p/9326258.html 最重要的:搞清楚数据库类型 数据猜解-库表列数据&字典测试:http://vulnweb.com/ 1234567--current-db #获取当前数据库名--tables -D "数据库名" #获取表名--columns -T "表名&...
第45天:WEB攻防-PHP应用&SQL二次注入&堆叠执行&DNS带外&功能点&黑白盒条件
PHP-MYSQL-二次注入-DEMO&74CMS1、DEMO-用户注册登录修改密码①未登录前修改 ②登录后的修改-修改过程直接验证旧密码和接受新密码 一般他会要你输入你的用户名吗?不需要 用户名从哪里来? 获取当前你登录的用户名当作修改条件 update users set password='a123456' where username='killmen...
第44天:WEB攻防-PHP应用&SQL盲注&布尔回显&延时判断&报错处理&增删改查方式
PHP-MYSQL-SQL操作-增删改查123456789101112131415#1、功能:数据查询查询:SELECT * FROM news where id=$id#2、功能:新增用户,添加新闻等增加:INSERT INTO news (字段名) VALUES (数据)#3、功能:删除用户,删除新闻等删除:DELETE FROM news WHERE id=$id#4、功能:修改用户,...