sql
搭完了个人博客 做ivory学长下发的任务 重新做sql靶场 加上补充知识点 sql是最开始学的 刚开始学的时候就只是问ai 基本语法都不是很了解就在写 这里相当于重新开始吧 基础语法也就是最基础的技巧吧 order by ORDER BY测列数是SQL 注入中最基础的技巧 核心原理ORDER BY的语法支持两种排序方式: 按列名 / 别名排序(如ORDER BY username); 按结果集的列索引排序(如ORDER BY 1表示按结果集第 1 列排序,ORDER BY 2按第 2 列,以此类推)。 如果n ≤ 结果集的列数:语句执行正常(无报错); 如果n ...
HTTP 请求走私
HTTP请求走私的原理HTTP 请求一个接一个地发送,接收服务器必须确定一个请求在哪里结束,下一个请求在哪里开始。需要保证前端和后端系统必须就请求之间的边界达成一致 否则,攻击者可能发送含义模糊的请求 后端会将其解释为两条不同的HTTP请求 belike使得攻击者能够在下一个合法用户的请求开头添加任意内容 在这个图片里面 也就是橙色内容 形象一点的例子前端优先处理第一个内容长度头部,后端优先处理第二个前端会将蓝色和橙色数据转发到后端,后端在发出响应前只会读取蓝色内容注入的“G”会破坏绿色用户的请求,他们可能会收到类似“未知方法 GPOST”的响应前端与后端不一致 是我理解的走私的根本 上...
反序列化
一般的反序列化入口 方法名 触发时机 / 定义 触发方式极简示例 __construct 创建对象时初始化 new User(); __destruct 销毁对象时 (如脚本结束) $obj = null; 或 脚本执行完毕 __sleep 序列化前 serialize($obj); __wakeup 反序列化后 unserialize($str); __serialize 序列化时 (PHP 7.4+) serialize($obj); __unserialize 反序列化时 (PHP 7.4+) unserialize($str); __...
LFI
先写靶场 直接用get访问即可,这里对文件没有任何限制。 用upload那里学到的00截断来做,如果你要传php文件的话,可以不用管,因为他是加上后缀.php(其实我这里没有看懂这个防御方式),如果要穿其他文件的话,就在末尾用00截断 从后往前数四个,如果是.php就直接错,不是的话就直接访问,绕过的方式就很多了,可以大写绕过。也可以加点绕过。 ·addslashes()函数,addslashes()是 PHP 内置的字符串转义函数,核心作用是:在字符串中的 ** 单引号(')、双引号(")、反斜线(\)、NUL(NULL 空字符)** 这四类 “预定义特殊字符” ...
无标题
CampusOneStudent Store一个接口/api/debug/sessions 爆不出来 一个字典里面几百万个都没法 虽然感觉这个组合也不是很难 但是一般的爆破都是递归的 也就是说/api能访问 然后才会向下 这个不一样… 所以没法了假设知道了吧… 得到了管理员session id抓包去改 然后去访问/admin接口 进行只过滤了空格的sql注入这样 sql注入就是最基础的列数q='/**/order/**/by/**/5--+不一样的地方 然后看表名'/**/union/**/select/**/1,2,3,name,5/**/from...
SSRF&CSRF
SSRF是什么 SSRF(Server-Side Request Forgery)是指:攻击者能控制服务器去“主动发起请求”访问任意 URL,包括内网 本地服务 云元数据接口(是一个位于 固定内网 IP 的 HTTP 服务,用于向云主机提供 身份信息、实例信息、临时访问凭证。可以在里面找目录的关键信息)等。(怎么有点被迫代理的感觉)能做到探测内网服务(最常见)访问本地服务 协议扩展 哪种情况能遇到文章里写了很多常见的漏洞场景 其实总结起来就是服务器会根据用户输入,主动去访问一个地址 / 主机 / URL 根本上说 对于后端函数的使用不当(好吧这样说不好)限制不当...
RCE
靶场 eval执行 12345678<?php if(isset($_REQUEST['cmd'])){ eval($_REQUEST['cmd']); } else{ highlight_file(__FILE__); }?> 最简单的漏洞题 知识点直接在wp里面找 但几乎都知道 $_REQUEST 是一个超全局变量,它包含了通过 GET、POST 或 COOKIE 方法传递的参数。 eval() 函数会将传递进来的 cmd 参数的值作为 PHP ...
SSTI遗漏的知识以及靶场wp
漏洞成因Flask模板注入漏洞通常是因为开发人员直接将用户输入作为模板内容进行渲染,而不是使用模板变量。例如,使用render_template_string函数时,如果用户输入被直接嵌入模板字符串中,而没有经过适当的处理,攻击者就可以注入模板代码,从而执行任意代码。 为什么不能直接用__import__(‘os’).system(‘xxx’)? Jinja2模板引擎为了安全考虑,Jinja2 主动“阉割”了危险入口,_import__ 不在模板可访问的命名空间里。但是,Jinja2模板语法提供了执行一些表达式的能力,可以“绕到它”。 (Jinja2 是一个文本模板引擎,它能把”模板”和...
复现CVE-2025-68664
漏洞原理LangChain框架在处理LLM应用的复杂数据结构时,采用了定制的序列化机制。该机制与标准JSON序列化不同,它使用特殊的”lc”键作为内部标记,以区分普通Python字典与LangChain框架对象 lc 是 LangChain 内部标识字段 一旦load()或loads()反序列化时检测到 lc,就会 按 LangChain 对象解析 LangChain 在 dumps() / dumpd() 序列化用户数据时 没有对用户可控字典中的 lc 字段做隔离或转义 会让LangChain 误以为这是一个合法的内部对象 版本范围langchain-core >...
xss学习以及靶场
什么是xss 跨站脚本攻击 原理是操纵存在漏洞的网站,使其向用户返回恶意 JavaScript 代码。当恶意代码在受害者的浏览器中执行时,攻击者就能完全控制用户与应用程序的交互。 XSS概念验证 通过注入一段有效载荷来验证大多数类型的 XSS 漏洞,该有效载荷会导致您的浏览器执行一些任意 JavaScript 代码。相当于就是快速检测是否有xss漏洞 。在大多数靶场里面可以快速用函数alert() 看看会不会出现弹窗 后面alert()函数在有些无法使用了 用的是print() XSS攻击类型 XSS攻击主要分为三种类型,分别是: 反射型 XSS,其中恶意脚本来自当前的 H...
