重定向漏洞备忘录0x00 原理做过开发的一定都知道,网站重定向技术分为两种,一种是后台的重定向,比如php,在响应头中写一个location字段,另一种是前台跳转,也就是通过html中的meta标签或者js语言中的函数来跳转。一般来说只能跳转到可信的域名,但如果没有对要跳转的域名做检查或限制,就会造成可以跳转到非可信域名上,比如钓鱼页面。 0x01 漏洞代码分析比如有下面这段代码: 12345<?phpif 2022-05-25 技术 > 网络安全 #重定向
CORS跨域资源共享漏洞原理其实大体上原理和jsonp攻击差不多,也是利用了浏览器跨域获取信息。在jsonp中我们说过,在js中发起http请求,比如用XMLHttpRequest 或 fetch等,默认只能获取同源的域中的资源,无法跨域获取资源。但如果服务器本身同意了跨域请求,那也可以在前端js中跨域请求资源。那么服务器如何告知浏览器,它支持跨域请求呢?这里就需要引入CORS(跨域资源共享)这个概念了。 CORS原理我 2022-05-25 技术 > 网络安全 #CORS #同源策略
hw面试题面试题目 一、你今年毕业了吗? 二、你现在在【地名】哦? 三、我看你简历上写了你学过的一些内容,你能说下你的学习方向吗? 四、你参加过护网吗? 五、你参加过蓝队的护网吗? 六、你知道哪些设备呢? 七、HFish蜜罐是开源的,你有用过吗? 八、你有过应急响应的经验吗? 九、我看你简历上写着你学过内网渗透,你能说下当你拿到一台域内的主机之后,怎么进行域渗透吗? 十、你简历上写了你会用webshell管 2022-05-25 技术 > 网络安全 #hw #面试
jsonp漏洞学习笔记原理jsonp(JSON with Padding)是json的一种”使用模式”,实现了跨域读取数据。由于浏览器存在同源策略,ajax只能请求到同源的域(域名、协议、端口都相同),而script标签的src属性不受同源策略的限制,所以通过script标签进行跨域传输比较方便。 如果我们访问了一个恶意页面,这个页面上存在一段恶意js,请求了正常页面的jsonp接口,这个jsonp接口可以返回个人信息 2022-05-25 技术 > 网络安全 #同源策略 #jsonp
编程感想为什么取这名本文记录了在coding人生中的一些随想感悟(即兴吐槽),简而言之就是这是写给我自己看的,不是写给你看的。 有时候,越学越觉得自己无知,索性停下来,想想目前走的道路是否还正确。至于为什么取这么土的名字,原本想取名“编程随想”,但又不想和某个知名账号扯上联系,引发过度的联想导致被迫参和那些狗屁倒灶的事情。索性土就土吧,走的再高也不能忘记底层基础。 2022.5.24 软件工程师分为两种: 2022-05-24 技术 #编程 #思考
命令执行漏洞学习笔记原理应用中用到外部命令或程序,参数需要用户输入时,没有对用户的输入做检查,造成执行了预期之外的命令。举个栗子,下面是一个返回ping结果的程序,直接将用户可控的ip这个参数拼接进了命令,就可以提交其他的命令,从而造成命令执行 12345<?php echo '<pre>'; echo shell_exec('ping -c 4 '. 2022-05-18 技术 > 网络安全 #命令执行
php文件包含学习笔记原理动态包含文件且包含文件的参数用户可控,产生漏洞的代码如下: 1<?php include $_GET['file'];?> 相关函数一共涉及到4个函数 include():执行到 include 时才包含文件,找不到被包含文件时只会产生警告,脚本将继续执行 require():只要程序一运行就包含文件,找不到被包含的文件时会产生致命错误,并停止脚本 in 2022-05-18 技术 > 网络安全 #文件包含 #RCE
【翻译】通过nginx实现php本地文件包含0x00原文链接php-lfi-with-nginx-assistance 这篇文章展示了一种崭新的但较为普遍的本地文件包含攻击漏洞。实验环境只需要php+nginx,标准配置即可。这项技术在hxp CTF 2021的includer’s revenge / counter中发现。 0x01PHP本地文件包含技术在安全研究中有着非常久远的历史,并且在CTF中非常常见。这些年中诞生了很多t 2022-05-17 技术 > 网络安全 #文件包含 #RCE #PHP #nginx
phpinfo信息利用总结本文抄的,就当总结的知识库 system获取具体版本,可以用来提权 extension_dirphp扩展的路径 http_x_real_ip直接获取真实ip,无视代理、cdn。顺便说下HTTP_X_FORWARDED_FOR的区别,HTTP_X_FORWARDED_FOR会记录代理过程且可伪造 DOCUMENT_ROOTweb根目录 _FILES[‘x’]临时文件路径, LFI+phpinfo - 2022-05-17 技术 > 网络安全 #信息泄露
【翻译】通过phpinfo()实现LFI2RCE前言 原文《LFI WITH PHPINFO() ASSISTANCE》于2011年9月由Brett Moore完成。 原文pdf下载 介绍目前在测试PHP应用程序中,非常习惯于去测试本地文件包含漏洞(LFI)。根据服务器的配置,LFI非常有可能通过以下技术转化为代码执行漏洞(RCE): /proc/self/environ /proc/sel 2022-05-14 技术 > 网络安全 #文件包含 #RCE #PHP