0x01 背景 首先我们了解下宽字节注入,宽字节注入源于程序员设置MySQL连接时错误配置为:set character_set_client=gbk,这样配置会引发编码转换从而导致的注入漏洞。具体原理如下:1.正常情况下当GPC开启或使用addslashes函数过滤GET或POST提交的参数时,黑 ...
分类:
数据库 时间:
2016-06-14 15:38:44
阅读次数:
531
0x01 背景 现在的WEB程序基本都有对SQL注入的全局过滤,像PHP开启了GPC或者在全局文件common.php上使用addslashes()函数对接收的参数进行过滤,尤其是单引号。遇到这种情况我们就需要找一些编码解码的函数来绕过全局防护,这篇文章讲urldecode()的情况,同样大牛请自觉 ...
分类:
数据库 时间:
2016-06-14 15:36:51
阅读次数:
309
0x01 背景 现在的WEB应用对SQL注入的防护基本都是判断GPC是否开启,然后使用addlashes函数对单引号等特殊字符进行转义。但仅仅使用这样的防护是存在很多盲点的,比如最经典的整型参数传递,也即被带入数据库查询的参数是整型、数组中的key没过滤被带入了查询以及全局过滤了GET、POST但没 ...
分类:
数据库 时间:
2016-06-14 15:36:49
阅读次数:
329
文章写的一般,如果有错误的地方,请指教~ 0x01 任意文件下载常见利用方式 0x02 信息收集部分 0x03 代码审计部分 0x04 总结 0x01 前言 在web语言中,php和java常常会产生任意文件下载漏洞,由于渗透测试的需要,常常需要进一步getshell,笔者对常见的任意文件下载漏洞常 ...
分类:
其他好文 时间:
2016-06-05 17:06:58
阅读次数:
438
一、注入 1、绕过WAF (1)、贷齐乐系统最新版SQL注入(无需登录绕过WAF可union select跨表查询) 利用hpp+php特性 ...
分类:
其他好文 时间:
2016-06-01 00:13:34
阅读次数:
260
此次CTF WEB2是一个大题,一共4个flag,分别代表:获取源码、拿下前台管理、拿下后台、getshell。 目标站:http://xdsec-cms-12023458.xdctf.win/ 根据提示: 0×01 获取源码 “时雨的十一 时雨是某校一名学生,平日钟爱php开发。 十一七天,全国人 ...
分类:
其他好文 时间:
2016-05-28 01:08:55
阅读次数:
281
PHP漏洞确实存在,今天我们就扒一扒这些漏洞。 在甲方公司做代码审计一般还是以白盒为主,漏洞无非这么几类,XSS、sql注入、命令执行、上传漏洞、本地包含、远程包含、权限绕过、信息泄露等。 1.xss + sql注入 其中占大头的自然是XSS与SQL注入,对于框架类型或者有公共文件的,建议在公共文件 ...
分类:
Web程序 时间:
2016-04-20 09:23:29
阅读次数:
187
近期打算做一个插件化的白盒静态代码安全审计自动化平台和黑盒网站安全审计自动化平台。现在开源或半开源做黑盒网站安全扫描的平台,大多是基于python脚本,安全人员贡献python脚本插件增强平台功能。对自己或身边开发人员,对java语言更熟悉,为了后期维护打算采用java写一个这样的平台。另外白盒代码 ...
分类:
编程语言 时间:
2016-03-30 01:37:04
阅读次数:
486
LogAnalyzer是一款syslog日志和其他网络事件数据的Web前端。它提供了对日志的简单浏览、搜索、基本分析和一些图表报告的功能。数据可以从数据库或一般的syslog文本文件中获取,所以LogAnalyzer不需要改变现有的记录架构。基于当前的日志数据,它可以处理syslog日志消息,Window..
分类:
其他好文 时间:
2016-03-01 19:21:09
阅读次数:
836
0x01 基础介绍 xss漏洞分类:一般来说分三种 反射型XSS 保存型XSS 基于DOM的XSS 今天先学习反射型xss:它通过给别人发送带有恶意脚本代码参数的URL,当URL地址被打开时,特有的恶意代码参数被HTML解析、执行。它的特点是非持久化,必须用户点击带有特定参数的链接才能引起。 0x0
分类:
其他好文 时间:
2016-02-19 18:48:28
阅读次数:
211