分类 web安全 下的文章

0x00 WAF的常见特征之所以要谈到WAF的常见特征是为了更好的了解WAF的运行机制这样就能增加几分绕过的机会了。本文不对WAF做详细介绍只谈及几点相关的。总体来说WAF(Web Application Firewall)的具有以下四个方面的功能1. 审计设备用来截获所有HTTP数据或者仅仅满足某些规则的会话 2. 访问控制设备用来控制对Web应用的访问既包括主动安全模式也包括被.......

Intval函数漏洞Intval函数获取变量整数数值Intval最大的值取决于操作系统。 32 位系统最大带符号的 integer 范围是 -2147483648 到 2147483647。举例,在这样的系统上, intval(‘1000000000000’) 会返回 2147483647。64 位系统上,最大带符号的 integer 值是 9223372036854775807。这.......

0x00 HTTP简介HTTP协议是Hyper Text Transfer Protocol(超文本传输协议)的缩写,是用于从万维网(WWW:World Wide Web )服务器传输超文本到本地浏览器的传送协议。HTTP是一个基于TCP/IP通信协议来传递数据(HTML 文件, 图片文件, 查询结果等)。HTTP是一个属于应用层的面向对象的协议,由于其简捷、快速的方式,适用于分布式.......

0x00 什么是CGICGI全称"通用网关接口"(Common Gateway Interface),用于HTTP服务器与其它机器上的程序服务通信交流的一种工具,CGI程序须运行在网络服务器上。传统CGI接口方式的主要缺点是性能较差,因为每次HTTP服务器遇到动态程序时都需要重启解析器来执行解析,然后结果被返回给HTTP服务器。这在处理高并发访问几乎是不可用的,因此就诞生了FastC.......

漏洞简介:php反序列化漏洞,又叫php对象注入漏洞。是一个非常常见的漏洞,这种类型的漏洞虽然有些难以利用,但一旦利用成功就会造成非常危险的后果。漏洞的形成的根本原因是程序没有对用户输入的反序列化字符串进行检测,导致反序列化过程可以被恶意控制,进而造成代码执行、getshell等一系列不可控的后果。反序列化漏洞并不是PHP特有,也存在于Java、Python等语言之中,但其原理基本相.......

0x01 关于 keepalived1 早期是专为 `LVS` 设计的,主要用来监控LVS集群中各个节点状态 2 内部基于 `VRRP协议` 实现,即`虚拟路由冗余协议`,从名字不难看出,协议本身是用于保证实现路由节点高可用的 0x02 所谓的 VRRP 协议1 简单来讲,即将N台提供相同功能的路由器组成一个路由器组,在这个组里有一个master和多个backup 2 一般情况下,.......

前言命令注入,通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的。基本上,每一个命令注入都是危害极大的。基本形式命令分隔方法%0a换行%0d回车; & | 绕过方法通配符绕过/???/c?t/p??swd 代替 /bin/cat /etc/passwd /???/n? 代替 /bin/nc 字符串拼接绕过/'b'i''n/'c''at' /e't'c/p''a.......

漏洞原理ThinkPHP未对数组的key进行过滤,导致在构造SQL的order by部分时,将关联数组的key进行拼接,导致SQL注入。漏洞影响ThinkPHP v3.x ThinkPHP v5.x < ThinkPHP v5.1.22 漏洞分析ThinkPHP v5.1.22library/think/db/Builder.php/** * order分析 * @acc.......

union爆库基本操作数字型与字符型判断字符型注入特征由于是字符型的所有会在前面显示两个引号中的字符串,此时我们需要利用一个引号将其闭合掉select * from users where id='1' or '1'='1 数字型注入特征由于是数字型的 所以没有引号显示,此时直接在后面跟上union语句就可以select * from users where id=1 or 1=1 .......

何为盲注?盲注就是在sql注入过程中,sql语句执行的选择后,选择的数据不能回显到前端页面。此时,我们需要利用一些方法进行判断或者尝试,这个过程称之为盲注。盲注分三类:基于布尔SQL盲注基于时间的SQL盲注基于报错的SQL盲注基于布尔SQL盲注(构造逻辑判断)基本操作利用查询版本号来判断盲注利用left() 函数查询版本号,如果返回字符串第一位是5,则正常返回,可以判断数据库用的是5.......

load_file()导出文件作用:读取文件并返回该文件的内容作为一个字符串语法:load_file(file_name)使用条件:​ A.必须有权限读取并且文件必须完全可读​ and (select count() from mysql.user)>0/ 如果结果返回正常,说明具有读写权限。​ and (select count() from mysql.user)>0.......

0x01 前言当我们通过未授权访问或弱密码成功访问redis服务器是,我们应该怎样进一步获取权限呢?0x02 信息收集未授权连接 redis-cli -h 127.0.0.1 -p 6379 带密码连接 redis-cli -h 127.0.0.1 -p 6379 -a password info # 服务器命令 keys * # 检索所有键 get 某个key # 查看键对.......