前端Hack之XSS攻击个人学习笔记

前端Hack之XSS攻击个人学习笔记

简单概述

 此篇系本人两周来学习XSS的一份个人总结,实质上应该是一份笔记,方便自己日后重新回来复习,文中涉及到的文章我都会在末尾尽可能地添加上,此次总结是我在学习过程中所写,如有任何错误,敬请各位读者斧正。其中有许多内容属于相关书籍、文章的部分摘取,如有侵权,请联系我修改。(asp-php#foxmail.com)

1) 什么是XSS?

   XSS(Cross-Site Script,跨站脚本)是由于web应用程序对用户的输入过滤不足而产生的一种漏洞。攻击者可以利用网站漏洞把恶意的脚本代码注入到网页之中,当其他用户浏览这些带有恶意代码的网页时就会执行其中的恶意代码,对受害者产生各种攻击。
       如果对以上描述还不是很了解的话,可以参考百度百科
       在余弦大大xisigr大大的书籍《Web前端安全技术揭秘》第三章中这样说道:

跨站脚本的重点不在“跨站”上,而应该在“脚本”上…因为这个“跨”实际上属于浏览器的特性,而不是缺陷,造成“跨”的假象是因为绝大多数的XSS攻击都会采用嵌入一段远程或者说第三方域上的脚本资源。

阅读更多
PHP反序列化漏洞的简单学习

PHP反序列化漏洞的简单学习

在PHP中,序列化用于存储或传递 PHP 的值的过程中,同时不丢失其类型和结构。

PHP序列化与反序列化

谈到PHP序列化与反序列化
那么必须涉及到两个函数serialize()unserialize()
前者是将一个对象进行序列化后者是其反过程

serialize()

先来看看此函数的解释

函数返回的是一串字符串,可以对如数组和对象进行序列化处理

阅读更多
CTF实验吧让我进去writeup

CTF实验吧让我进去writeup

初探题目


两个表单,我们用burp抓包试试

这时候我们发现Cookie值里有个很奇怪的值是source,这个单词有起源的意思,我们就可以猜测这个是判断权限的依据,让我们来修改其值为1,发送得到如下显示:

阅读更多
PHP中双引号引起的命令执行漏洞

PHP中双引号引起的命令执行漏洞

前言

在PHP语言中,单引号和双引号都可以表示一个字符串,但是对于双引号来说,可能会对引号内的内容进行二次解释,这就可能会出现安全问题。

正文

举个简单例子

1
2
3
4
5
6
<?php
$a = 1;
$b = 2;
echo '$a$b';//输出结果为$a$b
echo "$a$b";//输出结果为12
?>

可以看到这两个输出的结果并不相同。

阅读更多
读书笔记之CMS漏洞复现集合

读书笔记之CMS漏洞复现集合

前言

最近在看法师的代码审计企业级代码安全架构一书,打算对书中所列出的cms漏洞进行复现,无技术含量。

正文

准备工作

1.phpstudy环境整合包
2.各种cms安装包
3.《代码审计企业级代码安全架构》
4.Seay源代码审计系统

复现一之espcms注入漏洞

漏洞文件位置:espcms\adminsoft\control\citylist.php

阅读更多
变量覆盖漏洞学习及在webshell中的运用

变量覆盖漏洞学习及在webshell中的运用

一、发生条件:

函数使用不当($$、extract()、parse_str()、import_request_variables()等)
开启全局变量

二、基础了解:

1.$$定义

$$代表可变变量,就是说,一个变量的变量名可以动态的设置和使用。

举个简单例子:

变量a被定义成了字符串hello 而变量$a被定于成了字符串world!
但同时$a本身也是个变量
$$a就可以代表两个含义$($a)和$(hello) 两个变量
此时输出的结果如图:

阅读更多