web安全 2021-07-03
  • 194
  • 0
  • 首发先知社区:https://xz.aliyun.com/t/6753序列化与反序列化序列化定义:利用serialize()函数将一个对象转换为字符串形式我们先看一下直接输出对象是什么效果,代码如下<?php class test{ public $name="ghtwf01"; public $age="18"; } $a=new test(); print_r($a); ?>效果如下这个时候我们利用serialize()函数将这个对象进行序列化成字符串然后输出,代码如下<?php class test{ public $name="ghtwf01"; public $age="18";
    web安全 2021-07-03
  • 237
  • 0
  • 首发先知社区:https://xz.aliyun.com/t/5871CSRF(跨站请求伪造)原理介绍原理:利用目标用户的合法身份,以用户的名义执行某些非法操作XSS与CSRF区别:1.XSS是利用站点信任用户盗取cookie2.CSRF是通过伪装成站点信任用户请求受信任的网站例如简单转账案例初始化链接:http://www.xxx.com/pay.php?user=xx&amp;money=100 构造恶意链接:http://www.xxx.com/pay.php?user=恶意用户&amp;money=10000CSRF漏洞代码分析:<?php //会话验证(验证是该合法用户已登录) $user=$_GET["user"]; $money=$GET_["money"]; //转账操作
    默认分类 2021-07-03
  • 120
  • 0
  • Stage #1(没有过滤的XSS)随便在文本框输入一点内容,发现它会直接将输入的文本输出到网页上显示,查看网页元素,发现是b标签两种思路:1.闭合b标签,如图2.它会直接将输入的字符串输出在网页上显示,可以考虑直接输入JS代码,如图Stage #2(属性标签中的XSS)还是随便输点东西上去,查看网页元素,发现文本在属性标签value里面两种思路1.闭合input标签2.闭合value标签,利用on事件触发XSSjavascript on事件大全参考链接https://www.w3school.com.cn/jsref/jsref_events.asp这里采用onmouseover事件,意思就是当鼠标指针移动到那上面的时候执行事件Stage #3(选择列表中的XSS)发现是一个b标签闭合的情况,采用Stage #1的两种方法都不行,所以可以输入的文本框不存在XSS,考虑旁边那个选择国家的列
    默认分类 2021-07-03
  • 144
  • 0
  • Pass-01(客户端JS绕过)客户端JS判断方法:上传一个php文件,用bp抓包,如果没抓到包就弹框说不能上传,就说明是客户端JS检测客户端JS绕过方法:方法一:上传一个图片马格式为jpg,然后bp抓包,将格式改为php方法二:攻击JS代码:查看网页元素找到那一段JS代码删除掉Pass-02(MIME类型验证)MIME类型验证实质就是检测Content-Type头,先bp抓包方法一:上传一个jpg格式图片马,将后缀在burp中改为php,因为上传的是jpg格式文件,所以Content-Type内容是image/jpeg,能通过MIME验证,而我们将后缀改为了php,所以成功上传了php文件方法二:直接上传php格式图片马,burp抓包发现Content-Tpye内容为application/octet-stream,将其改为image/jepg,这样burp中的内容就和方法一一样,能够成
    默认分类 2021-07-03
  • 102
  • 0
  • 文件包含简介服务器执行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码,并且当PHP来执行,这会为开发者节省大量的时间文件包含函数require() require_once() include() include_once()include和require区别主要是,include在包含的过程中如果出现错误,会抛出一个警告,程序继续正常运行;而require函数出现错误的时候,会直接报错并退出程序的执行,而include_once(),require_once()这两个函数,与前两个的不同之处在于这两个函数只包含一次,适用于在脚本执行期间同一个文件有可能被包括超过一次的情况下,你想确保它只被包括一次以避免函数重定义,变量重新赋值等问题漏洞产生原因文件包含函数加载的参数没有经过过滤或者严格的定义,可以被用户控制,包含其他恶意文件,导致了执行了非预期的代码示例代码<