文件上传——内容逻辑数组绕过 文件上传——内容逻辑数组绕过1.Pass—14(图片码,判断文件类型)  有些上传网站是通过判断文件的前两个字节从而判断文件类型: Png:89 50 4E 47 0D 0A 1A 0A Jpg:FF D8 Gif:47 49 46 38 39|37 61 Bmp:42 4D 一般操作是使用HEX的软件,我比较习惯用ida在合适的位置写入相关的代码,之后再cmd命令中 2022-09-11 web
文件上传——白名单验证绕过案例 文件上传——白名单验证绕过案例1.Pass-12(get 00截断)   原因是move_uploaded_file(底层为C),遇到0x00会截断(16进制),%00(URL编码)   可以看出是get类型的传送,尝试使用%00来截断   在文件路径后加上shell.php%00进行截断处理 &emsp 2022-09-09 web
文件上传——黑名单验证绕过案例 文件上传——黑名单验证绕过案例1.Pass-03(特殊后缀)  进入提交界面,并查看提交php文件的反应   可以看见在反馈中,禁止了相关后缀的文件上传,所以我们可以尝试采用特殊后缀进行上传。修改使用特殊后缀进行尝试:   我们将提交的文件后缀改为了php4的形式,发现能够提交成功:   2.Pass-04(. 2022-09-08 web
文件上传——验证/绕过 文件上传——验证/绕过0.前言  一般而言,在文件上传的常见验证中分为客户端验证和服务端验证,客户端验证主要是写入JavaScript脚本,校验上传文件的后缀名,可以通过在浏览加载文件,单但没有点击上传按钮就弹出警报窗,这一般就是前端的验证。(注:一般不提交是不会有报文的)   1.文件上传常见验证 后缀名 黑名单   黑名单明确了不允许 2022-09-07 web
文件上传——基础知识 文件上传——基础知识1.文件上传的简介  由于开发源在对用户文件上传功能的实现代码中没有严格限制用户上传的文件后缀、文件类型或者相关的处理缺陷,导致了攻击者能够越过其本身的权限向服务器上传可执行的动态脚本文件   简单而言,就是开发员的检验不严谨,使得攻击者能够通过上传可执行脚本从而获取到执行服务器端命令的能力   2.文件上传的原理 & 2022-09-06 web
SQL注入——WAF绕过(二) SQL注入——WAF绕过(二)0.前言  对于WAF而言,需要形成一定的绕过体系与知识,才能很好的去针对这种情况的渗透,我们需要去自我一些脚本的知识来帮助我们进行攻击。   1.Fuzz绕过脚本(来源:小迪安全) 1234567891011121314151617181920212223242526272829303132333435import requests,t 2022-08-29 web
SQL注入——WAF绕过(一) SQL注入——WAF绕过(一)0.前言  首先了解一下什么是WAF,Web应用防护系统(也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称: WAF)。   因为普通防火墙难以检测和阻断某些情况,由此产生了WAF。Web应用防护系统,代表了一类新兴的信息安全技术,用以解决诸如防火墙一类传统设备束手无策的Web应用安全 2022-08-28 web
SQL注入——DNSlog注入 SQL注入——DNSlog注入0.前言  在SQL注入选择布尔注入、时间盲注、注入的效率很低占用线程高还很容易被waf进行拦截,不仅如此,在目标重点没有明显回显的情况下,我们在读取文件、执行命令注入等操作时无法很好的确实是否利用成功,这时候就需要利用到DNSlog注入了。   前面也就介绍过所谓的DNS就是将域名解释为ip地址,当用户在浏览器输入一个域名A. 2022-08-27 web
SQL注入——二次注入 SQL注入——二次注入0.前言  二次注入是典型的存储类型注入,当在洁面奶有登录等交互界面时,我们可以构造恶意数据存储在数据库中,当第二次调用恶意数据时,该内容会被读取并执行SQL的查询语句,从而造成注入攻击。   注:这里有时候在输入上会纯在字符的长度限制,如果是咋前端,我们可以使用 1.原理  第一步:插入恶意数据  &em 2022-08-23 web
盲注——时间型 盲注——时间型1.查看界面   经典查询,看看回显问题   正确情况:   错误情况:   2.尝试or注入   明显没反应,说明联合注入失败了   3.尝试报错注入   明显不行,看来只能盲注了   4.尝试时间注入   2022-08-22 web