web安全共17篇
web安全学习
SeedLab——SQL Injection Attack Lab-能不能吃完饭再说

SeedLab——SQL Injection Attack Lab

Lab Environment Setup 在Linux下的/etc/hosts种添加下面的映射 10.9.0.5 www.seed-server.com 进入Labsetup根目录,运行dcbuild构建容器,dcup启动容器 dcbuild # alias for docker-compose bu...
SeedLab——Cross-Site Scripting (XSS) Attack Lab-能不能吃完饭再说

SeedLab——Cross-Site Scripting (XSS) Attack Lab

Lab Environment SetupDNS Setup在/etc/hosts文件中,添加域名和IP地址的映射# For XSS Lab 10.9.0.5 www.seed-server.com 10.9.0.5 www.example32a.com 10.9.0.5 www.example32b.com 10.9.0.5 ...
Andromeda的头像-能不能吃完饭再说Andromeda8个月前
016118
preg_replace函数/e漏洞-能不能吃完饭再说

preg_replace函数/e漏洞

preg_replace 函数执行一个正则表达式的搜索和替换,语法如下: mixed preg_replace ( mixed $pattern , mixed $replacement , mixed $subject [, int $limit = -1 [, int &$count ]] ) pat...
Andromeda的头像-能不能吃完饭再说Andromeda1年前
011720
CTFHUB web基础——SSRF-能不能吃完饭再说

CTFHUB web基础——SSRF

数字IP bypass数字IP是指将IP地址中的每个数字都转换为一个十进制数的形式,例如将192.168.0.1转换为十进制数 3232235521。IP地址是用于标识网络上设备的唯一地址,它由32位二进制数表示,通常...
Andromeda的头像-能不能吃完饭再说Andromeda1年前
014520
upload-labs大闯关-能不能吃完饭再说

upload-labs大闯关

pass-1解题思路:这里对上传的文件扩展名进行验证,但是只在前端验证,服务端没有进行验证,因此伪造扩展名抓包然后再burp suite中修改扩展名即可绕过前端验证。还可以通过直接F12删除这段JavaS...
PHP安全核心配置-能不能吃完饭再说

PHP安全核心配置

PHP配置文件指令多达数百项,为了节省篇幅,这里不对每个指令进行说明,只列出会影响PHP脚本安全的配置列表以及核心配置选项。详细参阅官方文档,关于php.ini的配置选项列表。allow_url_include...
Andromeda的头像-能不能吃完饭再说Andromeda1年前
016121
浏览器安全之同源策略-能不能吃完饭再说

浏览器安全之同源策略

同源策略同源策略(same origin policy),是一种约定,它是浏览器最核心也是最基本的安全功能。同源策略会阻止一个域的JavaScript脚本和另一个域的内容进行交互,是用于隔离潜在恶意文件的关键...
PHP的反序列化和POP链利用-能不能吃完饭再说

PHP的反序列化和POP链利用

0×00 前言 简单记录一下PHP中的POP链和反序列化相关知识。 0×01 POP (一)POP(Property-Oriented Programing) POP面向属性编程,常用于上层语言构造特定调用链的方法,与二进制利用中的面向...
Andromeda的头像-能不能吃完饭再说Andromeda2年前
035921
ThinkPHP 5.x 远程代码执行漏洞-能不能吃完饭再说

ThinkPHP 5.x 远程代码执行漏洞

漏洞简介 ThinkPHP是PHP语言的一种开源框架。ThinkPHP可以支持windows/Unix/Linux等服务器环境,正式版需要PHP5.0以上版本支持,支持MySql、PgSQL、Sqlite多种数据库以及PDO扩展,ThinkPHP框架...
Andromeda的头像-能不能吃完饭再说Andromeda2年前
014915
php://filter以及死亡绕过-能不能吃完饭再说

php://filter以及死亡绕过

原文链接:详解php://filter以及死亡绕过 php://filter PHP 提供了一些杂项输入/输出(IO)流,允许访问 PHP 的输入输出流、标准输入输出和错误描述符, 内存中、磁盘备份的临时文件流以及可以...
Andromeda的头像-能不能吃完饭再说Andromeda2年前
020619
PHP伪协议的几种使用姿势-能不能吃完饭再说

PHP伪协议的几种使用姿势

常见的文件包含函数首先归纳下常见的文件包含函数:include、require、include_once、require_once、highlight_file、show_source、readfile、file_get_contents、fopen、file。# 默认开启,该...
Andromeda的头像-能不能吃完饭再说Andromeda2年前
024924
.htaccess文件上传漏洞-能不能吃完饭再说

.htaccess文件上传漏洞

.htaccess原理 .htaccess文件是Apache服务器下的一个配置文件。其主要负责相关目录下的网页配置,即:在一个特定的文档目录中放置一个包含一个或多个指令的文件来对网页进行配置。 不过需要注意...
SSRF之gopher协议深度解析-能不能吃完饭再说

SSRF之gopher协议深度解析

什么是gopher协议Gopher是Internet上一个非常有名的信息查找系统,它将Internet上的文件组织成某种索引,很方便地将用户从Internet的一处带到另一处。在WWW出现之前,Gopher是Internet上最主要...
Andromeda的头像-能不能吃完饭再说Andromeda2年前
045824
XSS-Labs大闯关第二弹-能不能吃完饭再说

XSS-Labs大闯关第二弹

最后两题我还没看懂,等我看懂了再写吧。或者来个大佬指点一下。 level 11 referer 查看源代码,发现了和level 10一样的隐藏表单。给每个隐藏变量传参,查看源代码,发现只有t_sort可以接受参数...
Andromeda的头像-能不能吃完饭再说Andromeda2年前
017521
XSS-Labs大闯关第一弹-能不能吃完饭再说

XSS-Labs大闯关第一弹

level 0 靶场搭建 下载至phpstudy中的WWW目录。 下载地址: git clone https://github.com/do0dl3/xss-labs.git 打开phpstudy,启动MySQL和Apache服务。创建网站,根目录选择下载的文件。之后打...
Andromeda的头像-能不能吃完饭再说Andromeda2年前
018017
暴力破解之Token绕过-能不能吃完饭再说

暴力破解之Token绕过

记录一下暴力破解时绕过Token的方法。 靶场环境搭建 源文件下载 git clone https://github.com/zhuifengshaonianhanlu/pikachu.git 将下载的源文件放置在phpstudy的WWW目录下,修改WWW\pikachu\...
Andromeda的头像-能不能吃完饭再说Andromeda2年前
063519
SQL注入基础教程-能不能吃完饭再说

SQL注入基础教程

SQL注入入门保姆级教程。 SQL注入简介 在web应用开发过程中,为了实现内容的快速更新,很多开发者使用数据库对数据进行储存。而由于开发者在编写程序过程中,对用户传人数据过滤不严格,将可能...
Andromeda的头像-能不能吃完饭再说Andromeda2年前
037238