File upload vulnerability Summary

文件上传实现

HTML 代码如下:

1
2
3
4
5
6
7
8
9
10
11
12
13
<!--首先HTML会如下写,然后服务器端有一个server.php,用来接收处理上传的文件-->

<html>
<head><title>upload picture more once</title></head>
<body>
<form action="1.php" method="post" enctype="multipart/form-data"><!--这里action写那个处理的1.php,method写post-->
<p>Pictures:<br />
<input type="file" name="2333" /><br />
<input type="submit" name="upload" value="Send" />
</p>
</form>
</body>
</html>
Read more

从 php 代码层面分析文件上传漏洞

从 PHP 代码层面分析文件上传漏洞

  • 根据 Upload-Labs 来进行总结

0x00.参考文章

1
2
3
4
<?php
$b = $_GET['a'];
include($b);
?>
Read more

SQL Injection Hacking Flow

sql 注入步骤

0x00.判断注入点

1.如果目标有 get 注入,则会在 url 上有明显传参的注入点,比方说:

1
/index.php?id=1

如果没有在目标 url 上发现明显的 get 注入,则很有可能是 post 注入,在 post 里边传参就好了

2.通过在传参的数字或是字符串后边加单引号,看会不会框架还在但数据不在了,再加上井号,看不在的数据会不会恢复,以此来判断是否有注入点

3.如果第二步不成功,可以使用 id=1 and 1=1 与 id=1 and 1=2 来看两次页面是否有不同的回显,有的话说明 and 后的语句被执行了,有注入。

4.个别情况,可以使用 id=1 and sleep(5)来看,如果有 5 秒延迟,说明有注入。

Read more

简述密码找回漏洞

密码找回漏洞

0x00.用户凭证暴力破解

即发来的验证码可以通过爆破的方式进行破解(四位或六位纯数字)

0x01.返回凭证

在忘记密码的某些地方发送数据,抓包找线索

url 返回验证码及 token

  • 通过抓包等方式找到可疑的地方

密码找回凭证

  • 网上申诉的密保问题可能会在数据包或者是页面源代码里边

  • 并且可以通过只输入账号,或者手机号等单一信息来看服务器返回什么

Read more