文件上传——验证/绕过 文件上传——验证/绕过0.前言  一般而言,在文件上传的常见验证中分为客户端验证和服务端验证,客户端验证主要是写入JavaScript脚本,校验上传文件的后缀名,可以通过在浏览加载文件,单但没有点击上传按钮就弹出警报窗,这一般就是前端的验证。(注:一般不提交是不会有报文的)   1.文件上传常见验证 后缀名 黑名单   黑名单明确了不允许 2022-09-07 web
文件上传——基础知识 文件上传——基础知识1.文件上传的简介  由于开发源在对用户文件上传功能的实现代码中没有严格限制用户上传的文件后缀、文件类型或者相关的处理缺陷,导致了攻击者能够越过其本身的权限向服务器上传可执行的动态脚本文件   简单而言,就是开发员的检验不严谨,使得攻击者能够通过上传可执行脚本从而获取到执行服务器端命令的能力   2.文件上传的原理 & 2022-09-06 web
SQL注入——WAF绕过(二) SQL注入——WAF绕过(二)0.前言  对于WAF而言,需要形成一定的绕过体系与知识,才能很好的去针对这种情况的渗透,我们需要去自我一些脚本的知识来帮助我们进行攻击。   1.Fuzz绕过脚本(来源:小迪安全) 1234567891011121314151617181920212223242526272829303132333435import requests,t 2022-08-29 web
SQL注入——WAF绕过(一) SQL注入——WAF绕过(一)0.前言  首先了解一下什么是WAF,Web应用防护系统(也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称: WAF)。   因为普通防火墙难以检测和阻断某些情况,由此产生了WAF。Web应用防护系统,代表了一类新兴的信息安全技术,用以解决诸如防火墙一类传统设备束手无策的Web应用安全 2022-08-28 web
SQL注入——DNSlog注入 SQL注入——DNSlog注入0.前言  在SQL注入选择布尔注入、时间盲注、注入的效率很低占用线程高还很容易被waf进行拦截,不仅如此,在目标重点没有明显回显的情况下,我们在读取文件、执行命令注入等操作时无法很好的确实是否利用成功,这时候就需要利用到DNSlog注入了。   前面也就介绍过所谓的DNS就是将域名解释为ip地址,当用户在浏览器输入一个域名A. 2022-08-27 web
SQL注入——二次注入 SQL注入——二次注入0.前言  二次注入是典型的存储类型注入,当在洁面奶有登录等交互界面时,我们可以构造恶意数据存储在数据库中,当第二次调用恶意数据时,该内容会被读取并执行SQL的查询语句,从而造成注入攻击。   注:这里有时候在输入上会纯在字符的长度限制,如果是咋前端,我们可以使用 1.原理  第一步:插入恶意数据  &em 2022-08-23 web
Python日记(三) Python日记(三)1.if结构 if 1234567891011# -*- coding: utf-8 -*-liaoyue = int(input("请给撩月打分:"))if liaoyue >= 85: print("不敢当不敢当")if liaoyue < 60: print ("你干嘛~哎呦" 2022-08-23 Python
盲注——时间型 盲注——时间型1.查看界面   经典查询,看看回显问题   正确情况:   错误情况:   2.尝试or注入   明显没反应,说明联合注入失败了   3.尝试报错注入   明显不行,看来只能盲注了   4.尝试时间注入   2022-08-22 web
python日记(二) Python日记(二)   1.模块间的代码元素访问  Hello模块代码: 123456789101112# -*- coding: utf-8 -*-import Worldfrom World import zfrom World import x as x2x = 100y = 20print(y) # 打印当前模块变量yprint (World. 2022-08-21 Python
盲注——布尔型 盲注——布尔型1.查看界面   又是查询信息,直接输入点内容看看情况,可   2.尝试or注入11'or 1=1 #   明显联合查询注入是失败了,并不被允许   3.尝试报错注入1-1' or (updatexml(1,concat(0x7e,database(),0x7e),1))or' & 2022-08-19 web