0x01 前言 在一些网站通常会在公用文件引入全局防护代码进行SQL注入、XSS跨站脚本等漏洞的防御,在一定程度上对网站安全防护还是比较有效的。 这里讨论一下关键字过滤不完善及常见正则匹配存在的问题,并收集了网络上常见的PHP全局防护代码进行分析。 Bypass思路:只考虑关键字被过滤如何进行Bypass的问题,暂不考虑关键字替换绕过的情况。0x02 关键字过滤...
原创
2023-03-13 18:02:23
59阅读
xss的防护类型有很多,这里主要讲绕过长度限制和关键字过滤两种防护1.长度限制长度限制前端防护有两种,都很好绕过,一种是html代码中加 <maxlength="10">这个直接用火狐的firebug改就可以了第二种就是js验证,这个用burpsuite抓包改包即可2.是关键字过滤像dvwa中的中级代码中就对<script>进行了过滤<?php
if(!array_
原创
2016-10-18 11:21:05
1292阅读
点赞
绕过防护getshell 0x01. 明确目标 https://hack.zkaq.cn/battle/target?id=1b720edbd0e2b6 估计是一个通过注入点 , 然后一步一步拿到shell的 , 然后拿到flag 0x02. 主要思路 http://59.63.200.79:8
原创
2021-12-30 10:50:12
363阅读
当攻击者发现目标站点存在CDN防护的时候,会尝试通过查找站点的真实IP,从而绕过CDN防护 cname CDN,CDN-→WAF,WAF-→ SLB,SLB-→ ECS。我们重点来关注一...
原创
2023-05-10 18:47:09
84阅读
花式绕过McAfee本地防护规则愣娃嘶吼专业版如今,许多企业或组织都会通过使用受限的windows环境来缓解攻击。为了加强系统,会把很多功能都限制或者取消了,能使用的功能越来越少。最近做渗透时,我发现有系统利用McAfeeSolidcore保护,Solidcore可阻止用户对系统进行任何更改,如安装/卸载软件,运行可执行文件,启动应用程序等。我所测试的系统(Windows7)被系统管理员设置了登录
原创
2021-04-19 09:48:44
735阅读
原理以制作免杀马为例: 在制作免杀马的过程,根据php的语言特性对字符进行!运算会将字符类型转为bool类型,而bool类型遇到运算符号时,true会自动转为数字1,false会自动转为数字0,如果将bool类型进行计算,并使用chr()函数转为字符,使用"."进行连接,便可以绕过preg_match匹配。详情了解php不同于其他语言部分
文章来源: LemonSec概述控制流保护(CFG)是微软在Windows 8.1 update 3和Windows 10中启用的一种抵御内存泄露攻击的新机制,用于阻止针对可执行文件间接调用的恶意利用。研究人员在分析CVE-2021-26411漏洞样本时,发现了一种使用Windows PRC(远程调用)绕过CFG防护机制的新方法。CVE-2021-26411漏洞回顾CVE-2021-26411是B
转载
2021-05-28 13:37:24
381阅读
概述控制流保护(CFG)是微软在Windows 8.1 update 3和Windows 10中启用的一种抵御内存泄露攻击的新机制,用于阻止针对可执行文件间接调用的恶意利用。研究人员在分析CVE-2021-26411漏洞样本时,发现了一种使用WindowsPRC(远程调用)绕过CFG防护机制的新方法。
CVE-2021-26411漏洞回顾CVE-2021-26411是Blink渲染引擎的UAF漏
原创
2022-03-17 18:04:09
300阅读
本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担!今天就聊聊关于上传绕过WAF的姿势,WAF(Web Application Firewall)简单的来说就是执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。
转载
2021-06-18 17:34:45
907阅读
[请添加链接描述](https://144.one/php-gdku-jpgzhu-ru.html)
原创
2021-07-21 21:44:51
455阅读
绕过SQL注入防护通常涉及利用Web应用程序或中间件(如Web应用防火墙,简称WAF)的缺陷或不足。这些防护机制通常
简介 “pwn"这个词的源起以及它被广泛地普遍使用的原因,源自于魔兽争霸某段讯息上设计师打字时拼错而造成的,原先的字词应该是"own"这个字,因为 ‘p’ 与 ‘o’ 在标准英文键盘上的位置是相邻的,PWN 也是一个黑客语法的俚语词,是指攻破设备或者系统。发音类似"砰”,对黑客而言,这就是成功实施黑客攻击的声音,而在ctf比赛里,pwn是对二进制漏洞的利用下载这个github库,进入10文件夹ht
原创
2023-04-13 08:38:51
344阅读
#描述 php为了安全性考虑,有一项 open_basedir 的设置,它可将用户访问文件的活动范围限制在指定的区域。根据你web服务器环境,open_basedir可以在几个地方设置。 首先 在php.ini中配置。 ;open_basedir = 如果发现配置项前是有分号,表明php.ini中没 ...
转载
2021-08-30 10:44:00
409阅读
2评论
这篇文章最开始只是想写一个关于绕过referer的方法,写着写着发现和ssrf以及url跳转的一些手法类似,于是把这两种也加上了 对referer做校验一般是对csrf进行防范的手段之一,但是很多时候不经意间还会增加其他攻击的难度,如xss,jsonp劫持等等。这里对referer的绕过做一个小的总结:目标网站是:www.domain.com攻击者的域名是:evil.com 1
文件上传在数据包中可修改的地方 Content-Disposition:一般可更改 name:表单参数值,不能更改 filename:文件名,可以更改 Content-Type:文件 MIME,视情况更改 常见绕过WAF的方法 数据溢出-防止WAF匹配(xxx...)' 符号变异-防止WAF匹配(' ...
转载
2021-08-12 01:14:00
726阅读
2评论
其实这东西国内少数黑客早已知道,只不过没有共享公布而已。有些人是不愿共享,宁愿烂在地里,另外的一些则是用来牟利。
该漏洞最 早2006年被国外用来讨论数据库字符集设为GBK时,0xbf27本身不是一个有效的GBK字符,但经过 addslashes() 转换后变为0xbf5c27,前面的0xbf5c是个有效的GBK字符,所以0xbf5c27会被当作一个字符0xbf5c和一个单引号来处理,结果漏洞
转载
精选
2010-12-25 22:35:29
558阅读
点赞
在SQL注入中利用MySQL隐形的类型转换绕过WAF检测web应用一般采用基于表单的身份验证方式(页面雏形如下图所示),处理逻辑就是将表单中提交的用户名和密码传递到后台数据库去查询,并根据查询结果判断是否通过身份验证。对于LAMP架构的web应用而言,处理逻辑采用PHP,后台数据库采用MySQL。而在这一处理过程,由于种种处理不善,会导致不少严重的漏洞,除去弱口令与暴力破解,最常见的就是SQL注入
原创
2013-05-06 22:16:58
1256阅读
写在最前面 刚好写题遇到了有关PHP正则回溯的知识,在此 .com) ...
转载
2021-07-14 22:51:00
648阅读
2评论
零、php需要禁用的函数 phpinfo() 功能描述:输出 PHP 环境信息以及相关的模块、WEB 环境等信息。 危险等级:中 passthru() 功能描述:允许执行一个外部程序并回显输出,类似于 exec()。 危险等级:高 exec() 功能描述:允许执行一个外部程序(如 UNIX Shel ...
转载
2021-07-24 23:36:00
4795阅读
一.文件上传漏洞原理网站Web应用都有一些文件上传功能,比如文档、图片、头像、视频上传,当上传功能的实现代码没有严格校验上传文件的后缀和文件类型,此时攻击者就可以上传一个webshell到一个Web可访问的目录上,并将恶意文件传递给如PHP解释器去执行,之后就可以在服务器上执行恶意代码,进行数据库执行、服务器文件管理,服务器命令执行等恶意操作。还有一部分是攻击者通过Web服务器的解析漏洞来突破We