夜间模式暗黑模式
字体
阴影
滤镜
圆角
主题色

标签:web安全

7 篇文章

Vulnhub 学习记录 -1
Vulnhub 学习记录 Billu_b0x 0x00 靶机信息 下载链接: https://download.vulnhub.com/billu/Billu_b0x.zip 0x01 初看 根据题目提示,该处存在sql注入漏洞。 但是经过测试,发现登录处始终无法注入。 0x02 信息收集 -- 扫目录 使用DirBrute 扫描目录: 使用 ka…
蜜罐技术学习
前言 由于在学校创新实践所做的项目是waf,之前也有了解过一点蜜罐的相关知识,因此打算深入学习蜜罐技术并且将其和waf结合,实现更好的防御效果。 蜜罐简介 蜜罐可以实现对攻击者的主动诱捕,能够详细地记录攻击者攻击过程中的许多痕迹,利于取证。并且可以收集到大量有研究价值的数据,如留下的后门、攻击者的操作和攻击者信息等,从而便于提供丰富的溯源数据。 高…
PHP Session 序列化机制及其引发的安全漏洞
0x00 前言 由于HTTP协议是无状态的,因此其在处理登陆等需要长时间维持的状态时就显得很无力了,因此引入了Session,将这种状态以文件的形式存储在服务端。虽说在服务端存储Session尽可能的避免了Cookie的在客户端本地存储的安全性问题,但若是开发人员在开发过程中使用不当,便会引发一些严重的安全问题。 0x01 Session配置选项及…
Typecho 反序列化漏洞复现
0x01 漏洞分析 在typecho 的 install.php文件中,有这么一段代码: [crayon-5ed2c0993dbce007023492/] 可以看见调用了Typecho_Cookie类中的get方法,获取名为__typecho_config的Cookie,并且经过base64解码后再进行反序列化,并把最后的值给了$config变量。…
php反序列化学习总结
0x00 前言 前面一篇关于php伪协议的总结中提到,phar://协议能够触发unserialize反序列化,因此会出现安全问题,那么这个安全问题具体指什么呢? 在HGAME 线下赛的 FINAL 一题中,就考察了这个知识点,之前有在一些题库中遇到反序列化的相关题目,但没细细学习,于是就借着这道0解的FINAL题来学习、总结一下PHP的反序列化漏…
php伪协议学习总结
0x00前言: 首先给出官方文档:http://php.net/manual/zh/wrappers.php 包括以下一些内容: file:// (http://php.net/manual/zh/wrappers.file.php) — 访问本地文件系统http:// (http://php.net/manual/zh/wrappers.http…
通过一道题初识extractvalue报错注入
0x01 初识extractvalue() 简单地讲,extractvalue()是对XML文档进行查询的函数 语法: extractvalue(xml文档名,Xpath) Xpath:一种用于查找XML文档中的信息的语言。 0x02 extractvalue报错注入原理? 疑惑一: 为什么extractvalue函数可以用来进行报错注入,即ext…