自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 JAVA反序列化漏洞原理分析

反序列化漏洞原理分析从序列化和反序列化说起什么是序列化和反序列化?简单来讲,序列化就是把对象转换为字节序列(即可以存储或传输的形式)的过程,而反序列化则是他的逆操作,即把一个字节序列还原为对象的过程。这两个操作一般用于对象的保存和网络传输对象的字节序列等场景。举个例子:在很多应用中,需要对某些对象进行序列化,让它们离开内存空间,入住物理硬盘,以便减轻内存压力或便于长期保存。抑或是在高并发的环境下将一些对象序列化后保存,等到需要时调出,可减轻服务器的压力Java中的序列化和反序列化在Java

2021-10-12 09:54:48 5762

原创 文件上传漏洞的利用与绕过技巧

前言文件上传漏洞大多出现在可以进行文件上传的地方,如用户头像上传,文档上传处等。该漏洞是一个危害十分大的漏洞,通过文件上传,攻击者可以上传webshell并进行getshell操作,从而获得系统shell,可执行任意命令。也为后续大型木马的上传,特权提升提供了一个良好的基础。文件上传漏洞的一些场景接下来针对文件上传漏洞的一些waf过滤的场景进行说明并进行绕过和利用。场景一:前端js代码白名单判断.jpg|.png|.gif后缀在该场景下,防御的姿势是通过js代码对上传的文件后缀进行判断,如果不是.

2021-10-12 09:46:22 2779

原创 XXE外部实体注入漏洞 学习笔记

1. 前置知识——XML 与 DTD名词解释XML:指可扩展标记语言(eXtensible Markup Language)。被设计用来传输和存储数据,形似HTML,但是与其不同的是HTML被设计用于展示数据DTD:文档类型定义(DTD)可定义合法的XML文档构建模块。它使用一系列合法的元素来定义文档的结构。DTD可被成行地声明于 XML 文档中,也可作为一个外部引用。DTD可被内部引用,也可以被外部引用举例XML内部引入DTD,即将约束规则限定在xml文档中<?xml ve

2021-10-12 09:40:16 1742

原创 XSS注入原理以及一些绕过姿势

介绍XSS——跨站脚本攻击。通过这个攻击手段,攻击者可以将恶意的 JavaScript 代码插入存在 XSS 漏洞的 Web 页面中,当用户浏览带有恶意代码的页面时,这些恶意代码会被触发,从而达到攻击的目的。可以说,XSS 是针对用户层面的攻击。XSS的分类通常,我们吧XSS分为三个类型,即 存储型,反射型与DOM型。不同的类型原理各有差异,而且注入的点也不同。存储型存储型的XSS,最大的特点是可持久化,因为在过滤条件差的情况下,存储型的XSS的恶意代码会直接被保存在服务器端的数据库中。而这个恶意

2021-10-09 17:14:49 11945

原创 bWAPP中SQL注入思路

bWAPP中SQL注入思路SQL Injection (GET/Search)等级:low首先看看正常搜索的情况,这里我输入了一个字母b,可以看出来他把标题带有b的电影信息全都给搜出来了在这里我猜想其构成SQL语句的代码:$sql = "select * from table where Title like '%" . $name . "%'"接下来为了验证猜想,我输入了一个单引号返回了一个报错,直接证明了服务器未对单引号进行过滤,意味着我们可以使用单引号进行SQL语句的闭合控制,且也

2021-10-09 15:48:09 1213

原创 SQLMap 使用参数详解

SQLMap 使用参数详解SQLMap是一款自动化的SQL注入测试工具,在kali上已集成如果不想使用kali的话,可以从github上直接拉取开源项目 git clone https://github.com/sqlmapproject/sqlmap.git注:最新版的sqlmap应该是支持python3的,但是如果python3无法使用的话可以试试切换成python2执行常见参数-h 输出参数说明-hh 输出详细的参数

2021-10-09 14:30:20 13544

原创 SQL注入 初学笔记

SQL注入成因开发者在开发过程中,直接将URL的参数、HTTP体中的post参数或(Cookies, UserAgent)等与SQL语句进行了拼接,造成了hack对于待执行的sql语句的可控。常见SQL注入1.联合查询注入(适用于有回显的get请求)/* $id = $_GET['id']; $getid = "select id from users where user_id = '$id'"; #php默认双引号内内容可解释,单引号不可 $result=...

2020-08-27 16:54:39 163

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除