0X00 前言 在.NET处理 Ajax应用的时候,通常序列化功能由JavaScriptSerializer类提供,它是.NET2.0之后内部实现的序列化功能的类,位于命名空间System.Web.Script.Serialization、通过System.Web.Extensions引用,让开发者 ...
分类:
编程语言 时间:
2019-03-23 00:50:41
阅读次数:
233
前面有一段时间审计了一个小众的cms发现了很多漏洞,作为一个新手,个人觉得最开始学习代码审计的时候从一些简单的系统学起是很有必要的,比如最开始可以从bwapp、dvwa等,然后再慢慢过渡到一些小众的cms,然后可以过渡到像dede、wordpress这些,虽然不一定能审计处漏洞,但是学习到他们的一些 ...
分类:
其他好文 时间:
2019-03-21 10:32:47
阅读次数:
671
在甲方安全建设的过程中,除了项目上线外需要经过黑盒的安全测试,还需要在整个SDL进行建设。 因为单单只是黑盒测试的点是有限的,但是如果内部内置了一个后门,不能够及时的发现。 如果从0开始去写可能会浪费很多的时候,也不想再去重复造轮子,于是调研了一些开源中比较好的扫描工具,然后花了几天的时候,写了一个 ...
分类:
其他好文 时间:
2019-02-25 20:21:28
阅读次数:
220
挖掘经验:遇到的比较多的就是出现在cookie验证上面,通常是没有使用session来认证,直接将用户信息保存在cookie中 Session固定攻击:黑客固定住目标用户的session id,所以目标用户使用的session可以由攻击者指定 Session劫持攻击:黑客劫持目标用户的session ...
分类:
Web程序 时间:
2019-02-09 15:14:51
阅读次数:
288
序列化与反序列化:序列化:把对象转换为字节序列的过程称为对象的序列化反序列化:把字节序列恢复为对象的过程称为对象的反序列化漏洞成因:反序列化对象中存在魔术方法,而且魔术方法中的代码可以被控制,漏洞根据不同的代码可以导致各种攻击,如代码注入,sql注入,目录遍历等等序列化的不同结果public:pri ...
分类:
Web程序 时间:
2019-02-09 13:27:32
阅读次数:
224
文件上传漏洞是指用户上传了一个可执行的脚步文件,并通过此脚本文件获得了执行服务器端命令的能力,这种攻击方式是最直接和有效的,文件上传本身是没问题的,有问题的是文件上传后,服务器怎么处理,解释文件,通过服务器的处理逻辑做的不够安全,则会导致严重后果漏洞条件:文件可上传——知道文件上传路径——上传文件可 ...
分类:
Web程序 时间:
2019-02-08 15:44:33
阅读次数:
231
跨站请求伪造,也有人写出xsrf,黑客伪造用户的http请求,然后将http请求发送给存在csrf的网站,网站执行了伪造的http请求,就引发了跨站请求伪造漏洞危害:攻击者盗用了你的身份信息,以你的名义发送恶意请求,如发送邮件,消息,盗取你的账号,甚至购买物品,虚拟货币转账等漏洞本质:攻击者获取到重 ...
分类:
Web程序 时间:
2019-02-08 14:34:15
阅读次数:
193
PHPcms访问特点:单一入口模式。无论访问任何一个模块或者功能,只有一个统一的入口。 | 参数名称 | 描述 | 位置 | | | | | | m | 模型/模块名称 | phpcms/moudles中的模块目录名称 | | c | 控股器名称 | phpcms/moudles/模块/ .php ...
分类:
Web程序 时间:
2019-02-07 19:17:23
阅读次数:
268
MVC是什么它是设计模式模式特点:输入、处理、输出必须分开使用这个模式设计的程序特点:被分为三个核心组件(模型M,视图V,控制器C),各自处理各自的任务 什么是视图?概念:视图就是用户看到并与之交互的界面。实质文件:html元素。flash对象,xml/xsl,wml标识语言 什么是模型?概念:企业 ...
分类:
Web程序 时间:
2019-02-03 18:11:07
阅读次数:
232
命令执行漏洞:通过易受攻击的应用程序在主机操作系统上执行任意命令,用户提供的数据(表单,cookie,http头等)未过滤挖掘思路:用户能够控制函数输入,存在可执行代码的危险函数命令执行和代码执行的区别:命令执行 执行效果不受限于语言,语法本身,不受命令本身限制代码执行 执行效果完全受限语言本身命令 ...
分类:
Web程序 时间:
2019-01-29 13:51:04
阅读次数:
217