使用Django简单编写一个XSS平台
前端Hack之XSS攻击个人学习笔记

前端Hack之XSS攻击个人学习笔记

简单概述

 此篇系本人两周来学习XSS的一份个人总结,实质上应该是一份笔记,方便自己日后重新回来复习,文中涉及到的文章我都会在末尾尽可能地添加上,此次总结是我在学习过程中所写,如有任何错误,敬请各位读者斧正。其中有许多内容属于相关书籍、文章的部分摘取,如有侵权,请联系我修改。(asp-php#foxmail.com)

1) 什么是XSS?

   XSS(Cross-Site Script,跨站脚本)是由于web应用程序对用户的输入过滤不足而产生的一种漏洞。攻击者可以利用网站漏洞把恶意的脚本代码注入到网页之中,当其他用户浏览这些带有恶意代码的网页时就会执行其中的恶意代码,对受害者产生各种攻击。
       如果对以上描述还不是很了解的话,可以参考百度百科
       在余弦大大xisigr大大的书籍《Web前端安全技术揭秘》第三章中这样说道:

跨站脚本的重点不在“跨站”上,而应该在“脚本”上…因为这个“跨”实际上属于浏览器的特性,而不是缺陷,造成“跨”的假象是因为绝大多数的XSS攻击都会采用嵌入一段远程或者说第三方域上的脚本资源。

阅读更多
PHP反序列化漏洞的简单学习

PHP反序列化漏洞的简单学习

在PHP中,序列化用于存储或传递 PHP 的值的过程中,同时不丢失其类型和结构。

PHP序列化与反序列化

谈到PHP序列化与反序列化
那么必须涉及到两个函数serialize()unserialize()
前者是将一个对象进行序列化后者是其反过程

serialize()

先来看看此函数的解释

函数返回的是一串字符串,可以对如数组和对象进行序列化处理

阅读更多
CTF实验吧让我进去writeup

CTF实验吧让我进去writeup

初探题目


两个表单,我们用burp抓包试试

这时候我们发现Cookie值里有个很奇怪的值是source,这个单词有起源的意思,我们就可以猜测这个是判断权限的依据,让我们来修改其值为1,发送得到如下显示:

阅读更多
PHP中双引号引起的命令执行漏洞

PHP中双引号引起的命令执行漏洞

前言

在PHP语言中,单引号和双引号都可以表示一个字符串,但是对于双引号来说,可能会对引号内的内容进行二次解释,这就可能会出现安全问题。

正文

举个简单例子

1
2
3
4
5
6
<?php
$a = 1;
$b = 2;
echo '$a$b';//输出结果为$a$b
echo "$a$b";//输出结果为12
?>

可以看到这两个输出的结果并不相同。

阅读更多
读书笔记之CMS漏洞复现集合

读书笔记之CMS漏洞复现集合

前言

最近在看法师的代码审计企业级代码安全架构一书,打算对书中所列出的cms漏洞进行复现,无技术含量。

正文

准备工作

1.phpstudy环境整合包
2.各种cms安装包
3.《代码审计企业级代码安全架构》
4.Seay源代码审计系统

复现一之espcms注入漏洞

漏洞文件位置:espcms\adminsoft\control\citylist.php

阅读更多
变量覆盖漏洞学习及在webshell中的运用

变量覆盖漏洞学习及在webshell中的运用

一、发生条件:

函数使用不当($$、extract()、parse_str()、import_request_variables()等)
开启全局变量

二、基础了解:

1.$$定义

$$代表可变变量,就是说,一个变量的变量名可以动态的设置和使用。

举个简单例子:

变量a被定义成了字符串hello 而变量$a被定于成了字符串world!
但同时$a本身也是个变量
$$a就可以代表两个含义$($a)和$(hello) 两个变量
此时输出的结果如图:

阅读更多
[转]绕过360,安全狗,D盾等进行Sql注入

[转]绕过360,安全狗,D盾等进行Sql注入

作者:Bypass

0x01 前言

在测试过程中,经常会遇到一些主机防护软件,对这方面做了一些尝试,可成功bypass了GET和POST的注入防御,分享一下姿势。

0x02 环境搭建

Windows Server 2003+phpStudy

sql注入点测试代码:

阅读更多
[转]phpmyadmin日志拿shell

[转]phpmyadmin日志拿shell

作者:珍惜少年时

前提:条件是root用户。

思路:就是利用mysql的一个日志文件。这个日志文件每执行一个sql语句就会将其执行的保存。我们将这个日志文件重命名为我们的shell.php然后执行一条sql带一句话木马的命令。然后执行菜刀连接之!

要先把general log设置为ON

阅读更多
[转]利用PyCmd加密隐形木马,成功绕过D盾

[转]利用PyCmd加密隐形木马,成功绕过D盾

作者:nmask


之前写了一个基于python的一句话木马客户端程序,这个程序的作用大致就是为了绕过防护设备,使敏感数据能在网络里自由穿梭。由于编程能力有限,当时以python程序作为客户端,php代码作为服务端,勉强能用,但是缺乏jsp的服务端,使之功能很局限。幸好有大神caomei相助,帮助实现了jsp端的代码,故将两者相结合,方便使用。

PyCmd适用环境

当服务器允许上传任意文件,且对文件内容不进行审计检查,但由于其网络边界有防火墙会拦截审计通信的数据。这时我们能成功上传一句话木马,然而连接菜刀的时候会出现500错误,此时可以使用pycmd工具,因为其会对互相通信的内容加密处理。

PyCmd使用

我这里准备了2个靶机,分别装有php与jsp的运行环境,用来模拟真实的网站服务器。

阅读更多