• 欢迎访问行云博客,推荐使用最新版火狐浏览器和Chrome浏览器访问本网站,欢迎加入行云博客 QQ群
  • 本站广招各类优秀作者,详情可以加群联系
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏行云博客吧

标签:web渗透

PHP安全配置

一、屏蔽PHP错误信息在配置文件中,设置display_errors=On,开启了PHP错误显示,在PHP程序遇到错误时,会暴露PHP文件和系统路径,从而容易被威胁,我们需要设置:;默认开启;Default Value: On;研发环境开启;Development Value: On;生产环境开启;Production Value: Off;……

PHP建议禁用的危险函数

PHP配置文件中的disable_functions选项能够在PHP中禁用指定的函数。PHP中有很多危险的内置功能函数,如果使用不当,可造成系统崩溃。禁用函数可能会为研发带来不便,但禁用的函数太少又可能增加研发人员写出不安全代码的概率,同时为黑客非法获取服务器权限提供遍历。在PHP配置文件中添加需要禁用的函数可以有效避免webshell。在PHP中配置如下……

SQL注入详谈

简介所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。原理针对 SQL 注入的攻击行为可描述为通过用户可控参数中注入 SQL 语法,破坏原有 SQL 结构,达到编写程序时意料之外结果的攻击行为。其成因可以归结以下两个原因叠加造成的:1、程序编写者在处理程序和数据库交互时……

XSS游戏挑战详解(下)

前文:XSS游戏挑战详解(上)level-11查看源代码,发现本关与第十关类似,还发现t_ref参数的值包含上一题提交的参数此时,利用burp抓包,修改referer1" type="text" onclick="alert(1)level-12同上,查看源代码,发现t_ua参数的值为Use……

XSS游戏挑战详解(上)

前言最近刚学到xss,老师发了一个靶场,刚好拿来练练手,提升下技术,本文用于记录。level-1查看源代码,发现有参数name,那么尝试最基本的攻击,通关成功。1<script>alert(1)</script>level-2利用第一关的代码,发现输入的值在input标签内,这时尝试闭合标签……

web渗透测试靶站开源系统

分享几个web渗透测试常用网站(靶场)DVWA (Dam Vulnerable Web Application)DVWA是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序。包含了SQL注入、XSS、盲注等常见的一些安全漏洞。链接地址mutillidaemutillidaemutillidaemutillidae是一……

浅谈xss——跨站脚本攻击(四)

前文:浅谈xss——跨站脚本攻击(一)浅谈xss——跨站脚本攻击(二)浅谈xss——跨站脚本攻击(三)讲了这么多攻击方式,这次讲一讲防范方法反射型xss漏洞防范1234567891011121314151617181920212223A.PHP直接输出html的,可以采用以下的方法进行过滤:1.htmlspecialchars函数2.h……

浅谈xss——跨站脚本攻击(三)

接上文:浅谈xss——跨站脚本攻击(一)浅谈xss——跨站脚本攻击(二)DOM型xss新建一个Dom.php文件,插入以下代码1234567891011<?php      error_reporting(0); //禁用错误报告      $name = $_G……

浅谈xss——跨站脚本攻击(二)

接着上文讲:浅谈xss——跨站脚本攻击(一)这次谈谈存储型XSS和反射性XSS的即时响应相比,存储型XSS则需要先把利用代码保存在比如数据库或文件中,当web程序读取利用代码时再输出在页面上执行利用代码。但存储型XSS不用考虑绕过浏览器的过滤问题,屏蔽性也要好很多。存储型XSS攻击流程:存储型XSS的白盒审计同样要寻找未过滤的输入点和未过滤的输出……

浅谈xss——跨站脚本攻击(一)

什么是xssXSS全称:跨站脚本(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets)的缩写CSS混合,所以改名为XSS;攻击者会向web页面(input表单、URL、留言版等位置)插入恶意JavaScript代码,导致管理员/用户访问时触发,从而达到攻击者的目的。xss跨站脚本漏洞非持久型xs……

一句话木马的套路

0×01 前言尽最大努力在一文中让大家掌握一些有用的 WEBSHELL 免杀技巧。0×02 关于 eval 于 assert关于 eval 函数在 php 给出的官方说明是eval 是一个语言构造器而不是一个函数,不能被 可变函数 调用可变函数:通过一个变量,获取其对应的变量值,然后通过给该值增加一个括号 (),让系统认为该值是一个函数,从而当做……