liulipo's blog
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  • CatEye

RCE

漏洞原理代码、命令执行漏洞又叫 RCE 漏洞,其是指攻击者可直接在服务器上执行代码或系统命令。 该漏洞的形式有很多,比如文件包含漏洞可导致远程代码执行,反序列化漏洞导致远程命令执行,这最终都可以算作 RCE 漏洞。 不过这里只单单讲一下,因为后端提供执行代码、命令的服务而导致的 RCE,其实就是后端使用了代码执行、命令执行的函数,函数参数用户可控且过滤的不严谨,导致可执行任意代码或命令。 漏洞分类
2024-03-15
技术
#TOP10

SQL 注入

产生原理用户输入的参数打破了SQL语句的原有逻辑,导致 SQL 语句可控。 本质上就是使用 “闭合符号” 闭合掉原来的 SQL 语句,然后执行另外的 SQL 语句。( 打破原本传递数据区域的边界,插入逻辑代码。) 比如,后端的 SQL 语句如下: 1SELECT * FORM USER WHERE ID = '1' ID 为可控参数,使用闭合符号闭合以执行另外的 SQL 语
2024-03-15
技术
#TOP10

SSRF 服务端请求伪造

漏洞原理这个漏洞就是它名字所说的 “服务端请求伪造”,该漏洞的攻击方式就是借助服务端去请求其内网的其他服务器造成攻击。 漏洞原理:服务端实现了可以访问其他服务器资源的功能且没有对目标地址进行过滤控制,导致攻击者可以借助该功能去访问内网服务器。 漏洞危害 前端网、服务器所在内网、服务器本地进行端口查找,获取一些服务的 banner 信息等。 攻击运行重新访问或服务器本地的其他应用程序,如 dis、m
2024-03-15
技术
#TOP10

XSS

漏洞原理:用户输入的参数被回显到页面且可以闭合 HTML 标签,执行前端代码。 其的本质就是闭合前端代码,从而构筑恶意代码攻击。 Payload:https://portswigger.net/web-security/cross-site-scripting/cheat-sheet 基本类型 反射型:代码被插入本 HTML 页面,刷新后就会消失 存储型:代码被存储到数据库,一直存在 DOM型:纯
2024-03-15
技术
#TOP10

XXE

基础知识XML 指可扩展标记语言(eXtensible Markup Language)。 XML 被设计用来传输和存储数据。 HTML 被设计用来显示数据。 HTML 旨在显示信息,而 XML 旨在传输信息。 XML 特性: XML 没有预定义的标签,它允许创作者定义自己的标签和自己的文档结构。 XML文档结构包括: XML声明 DTD 文档类型定义(可选) 文档元素 XML-DTD
2024-03-15
技术
#TOP10

文件上传

漏洞原理服务端对文件上传的类型未做限制或者不严谨导致攻击者可以上传其他类型的文件。 通常是尝试上传服务端可解析的脚本文件,也就是 webShell,来拿到网站权限。 不过也可以根据情况来有一些其他的利用: 上传处可目录穿越,覆盖或创建特殊文件 上传 svg、html 等造成 XSS 跨站 上传一个超大的文件,造成拒绝服务漏洞 …. 该漏洞需要考虑的是如何去绕过上传限制,从而上传 webshel
2024-03-15
技术
#TOP10

PHP 文件包含

漏洞原理文件包含是 PHP 中的一个功能,能够执行被包含文件中的 PHP 代码。 当目标文件中没有 PHP 代码时,会直接显示文件内容。 漏洞原理:文件包含参数可控,导致包含攻击者恶意的文件,造成 PHP 代码执行或敏感文件读取。 相关函数 include():执行到 include 时才包含文件,找不到被包含文件时只会产生警告,脚本将继续执行 require():只要程序一运行就包含文件,找不到
2024-03-15
技术
#TOP10

GoSpider 源码学习

项目介绍项目地址:https://github.com/jaeles-project/gospider goSpider 是一款静态爬虫,之前读了 crawlergo 动态爬虫,现在来看一看静态爬虫。 介绍如下: url: sitemap 站点地图 robots.txt Wayback Machine、Common Crawl、Virus Total、Alien Vault 从外部获取 url
2024-03-12
技术
#源码学习

crawlergo 源码学习

项目介绍项目地址:https://github.com/Qianlitp/crawlergo crawlergo是一个使用chrome headless模式进行URL收集的浏览器爬虫。它对整个网页的关键位置与DOM渲染阶段进行HOOK,自动进行表单填充并提交,配合智能的JS事件触发,尽可能的收集网站暴露出的入口。内置URL去重模块,过滤掉了大量伪静态URL,对于大型网站仍保持较快的解析与抓取速度,
2024-03-12
技术
#源码学习

subfinder 源码学习

项目介绍项目地址:https://github.com/projectdiscovery/subfinder subfinder是一种子域发现工具,它使用被动在线资源返回网站的有效子域。它具有简单的模块化架构,并针对速度进行了优化。 专为只做一件事-被动子域枚举,它做得很好。 项目结构1234567891011121314151617181920212223├── passive │
2024-03-10
技术
#源码学习
1…34567

搜索

Hexo Fluid