0x01 前言  在一些网站通常会在公用文件引入全局防护代码进行SQL注入、XSS跨站脚本等漏洞防御,在一定程度上对网站安全防护还是比较有效。  这里讨论一下关键字过滤不完善及常见正则匹配存在问题,并收集了网络上常见PHP全局防护代码进行分析。  Bypass思路:只考虑关键字被过滤如何进行Bypass问题,暂不考虑关键字替换绕过情况。0x02 关键字过滤...
原创 2023-03-13 18:02:23
59阅读
xss防护类型有很多,这里主要讲绕过长度限制和关键字过滤两种防护1.长度限制长度限制前端防护有两种,都很好绕过,一种是html代码中加 <maxlength="10">这个直接用火狐firebug改就可以了第二种就是js验证,这个用burpsuite抓包改包即可2.是关键字过滤像dvwa中中级代码中就对<script>进行了过滤<?php if(!array_
原创 2016-10-18 11:21:05
1292阅读
1点赞
绕过防护getshell 0x01. 明确目标 https://hack.zkaq.cn/battle/target?id=1b720edbd0e2b6 估计是一个通过注入点 , 然后一步一步拿到shell , 然后拿到flag 0x02. 主要思路 http://59.63.200.79:8
原创 2021-12-30 10:50:12
363阅读
当攻击者发现目标站点存在CDN防护时候,会尝试通过查找站点真实IP,从而绕过CDN防护 cname CDN,CDN-→WAF,WAF-→ SLB,SLB-→ ECS。我们重点来关注一...
原创 2023-05-10 18:47:09
84阅读
花式绕过McAfee本地防护规则愣娃嘶吼专业版如今,许多企业或组织都会通过使用受限windows环境来缓解攻击。为了加强系统,会把很多功能都限制或者取消了,能使用功能越来越少。最近做渗透时,我发现有系统利用McAfeeSolidcore保护,Solidcore可阻止用户对系统进行任何更改,如安装/卸载软件,运行可执行文件,启动应用程序等。我所测试系统(Windows7)被系统管理员设置了登录
原创 2021-04-19 09:48:44
735阅读
原理以制作免杀马为例:     在制作免杀马过程,根据php语言特性对字符进行!运算会将字符类型转为bool类型,而bool类型遇到运算符号时,true会自动转为数字1,false会自动转为数字0,如果将bool类型进行计算,并使用chr()函数转为字符,使用"."进行连接,便可以绕过preg_match匹配。详情了解php不同于其他语言部分 
文章来源: LemonSec概述控制流保护(CFG)是微软在Windows 8.1 update 3和Windows 10中启用一种抵御内存泄露攻击新机制,用于阻止针对可执行文件间接调用恶意利用。研究人员在分析CVE-2021-26411漏洞样本时,发现了一种使用Windows PRC(远程调用)绕过CFG防护机制新方法。CVE-2021-26411漏洞回顾CVE-2021-26411是B
转载 2021-05-28 13:37:24
381阅读
概述控制流保护(CFG)是微软在Windows 8.1 update 3和Windows 10中启用一种抵御内存泄露攻击新机制,用于阻止针对可执行文件间接调用恶意利用。研究人员在分析CVE-2021-26411漏洞样本时,发现了一种使用WindowsPRC(远程调用)绕过CFG防护机制新方法。 CVE-2021-26411漏洞回顾CVE-2021-26411是Blink渲染引擎UAF漏
原创 2022-03-17 18:04:09
300阅读
本文仅限技术研究与讨论,严禁用于非法用途,否则产生一切后果自行承担!今天就聊聊关于上传绕过WAF姿势,WAF(Web Application Firewall)简单来说就是执行一系列针对HTTP/HTTPS安全策略来专门为Web应用提供保护一款产品。
转载 2021-06-18 17:34:45
907阅读
[请添加链接描述](https://144.one/php-gdku-jpgzhu-ru.html)
php
原创 2021-07-21 21:44:51
455阅读
绕过SQL注入防护通常涉及利用Web应用程序或中间件(如Web应用防火墙,简称WAF)缺陷或不足。这些防护机制通常
原创 4月前
0阅读
简介 “pwn"这个词源起以及它被广泛地普遍使用原因,源自于魔兽争霸某段讯息上设计师打字时拼错而造成,原先字词应该是"own"这个字,因为 ‘p’ 与 ‘o’ 在标准英文键盘上位置是相邻,PWN 也是一个黑客语法俚语词,是指攻破设备或者系统。发音类似"砰”,对黑客而言,这就是成功实施黑客攻击声音,而在ctf比赛里,pwn是对二进制漏洞利用下载这个github库,进入10文件夹ht
原创 2023-04-13 08:38:51
344阅读
#描述 php为了安全性考虑,有一项 open_basedir 设置,它可将用户访问文件活动范围限制在指定区域。根据你web服务器环境,open_basedir可以在几个地方设置。 首先 在php.ini中配置。 ;open_basedir = 如果发现配置项前是有分号,表明php.ini中没 ...
转载 2021-08-30 10:44:00
409阅读
2评论
这篇文章最开始只是想写一个关于绕过referer方法,写着写着发现和ssrf以及url跳转一些手法类似,于是把这两种也加上了 对referer做校验一般是对csrf进行防范手段之一,但是很多时候不经意间还会增加其他攻击难度,如xss,jsonp劫持等等。这里对referer绕过做一个小总结:目标网站是:www.domain.com攻击者域名是:evil.com 1
转载 3月前
10阅读
文件上传在数据包中可修改地方 Content-Disposition:一般可更改 name:表单参数值,不能更改 filename:文件名,可以更改 Content-Type:文件 MIME,视情况更改 常见绕过WAF方法 数据溢出-防止WAF匹配(xxx...)' 符号变异-防止WAF匹配(' ...
转载 2021-08-12 01:14:00
726阅读
2评论
其实这东西国内少数黑客早已知道,只不过没有共享公布而已。有些人是不愿共享,宁愿烂在地里,另外一些则是用来牟利。 该漏洞最 早2006年被国外用来讨论数据库字符集设为GBK时,0xbf27本身不是一个有效GBK字符,但经过 addslashes() 转换后变为0xbf5c27,前面的0xbf5c是个有效GBK字符,所以0xbf5c27会被当作一个字符0xbf5c和一个单引号来处理,结果漏洞
转载 精选 2010-12-25 22:35:29
558阅读
1点赞
在SQL注入中利用MySQL隐形类型转换绕过WAF检测web应用一般采用基于表单身份验证方式(页面雏形如下图所示),处理逻辑就是将表单中提交用户名和密码传递到后台数据库去查询,并根据查询结果判断是否通过身份验证。对于LAMP架构web应用而言,处理逻辑采用PHP,后台数据库采用MySQL。而在这一处理过程,由于种种处理不善,会导致不少严重漏洞,除去弱口令与暴力破解,最常见就是SQL注入
原创 2013-05-06 22:16:58
1256阅读
写在最前面 刚好写题遇到了有关PHP正则回溯知识,在此 .com) ...
转载 2021-07-14 22:51:00
648阅读
2评论
零、php需要禁用函数 phpinfo() 功能描述:输出 PHP 环境信息以及相关模块、WEB 环境等信息。 危险等级:中 passthru() 功能描述:允许执行一个外部程序并回显输出,类似于 exec()。 危险等级:高 exec() 功能描述:允许执行一个外部程序(如 UNIX Shel ...
转载 2021-07-24 23:36:00
4795阅读
一.文件上传漏洞原理网站Web应用都有一些文件上传功能,比如文档、图片、头像、视频上传,当上传功能实现代码没有严格校验上传文件后缀和文件类型,此时攻击者就可以上传一个webshell到一个Web可访问目录上,并将恶意文件传递给如PHP解释器去执行,之后就可以在服务器上执行恶意代码,进行数据库执行、服务器文件管理,服务器命令执行等恶意操作。还有一部分是攻击者通过Web服务器解析漏洞来突破We
  • 1
  • 2
  • 3
  • 4
  • 5