网站Logo blog
首页
web攻防
Js逆向
Java攻防
服务攻防
APP攻防
CTF
登录

文件包含

原理 开发人员会将重复使用的函数统一写进一个文件中,再利用 include 包含调用 如果文件能控制,则存在文件包含漏洞 include()并不在意文件格式是什么,只要有php代码,就会被执行 分类 本地包含-----local 远程包含-----remote 差异原因:跟代码过滤和配置文件开关有关

2025-05-23
5
0
web攻防
文件包含

大模型应用:LLM

Web LLM:对部署在web 端的AI大模型模拟攻击行为。通过恶意的提示词注入,训练数据窃取,模拟逆向工程...... 提示词注入 该漏洞指 通过精心构造输入词,控制大模型 直接方式:直接向大模型发送信息 间接提示注入:将攻击语句放到别的地方,让AI触发 //靶场:https://gandalf.

2025-05-11
3
0
web攻防
大模型

业务逻辑漏洞:隐私合规

隐私合规:告知用户本app装在用户设备上,需要什么权限,需要告知用户 扫描平台:https://pnc.vivo.com.cn/ 工具推荐:https://github.com/TongchengOpenSource/AppScan

2025-05-10
3
0
web攻防
业务逻辑

业务逻辑漏洞:FUZZ && 并发

FUZZ技术 FUZZ:模糊测试,是一种基于黑盒的自动化软件模糊测试技术,简单的说一种懒惰且暴力的技术融合了常见的以及精心构建的数据文本进行网站、软件安全性测试,就是通过爆破找一些看不到的漏洞点 字典网站

2025-05-10
14
0
web攻防
业务逻辑

文件上传漏洞1:111111111111111

2025-05-06
4
0
web攻防
文件上传

Sql注入2:二次攻击+堆叠执行11111111111111

堆叠注入 原理 通结束符同时执行多条 sql ,例如mysqli_multi_query() 条件 存在sql漏洞 未对';’进行过滤 可以同时执行多条 sql 语句 //支持Mysql、MSSQL、P

2025-05-06
2
0
web攻防
sql

业务逻辑漏洞:验证码

图片验证码 推荐python库:https://github.com/sml2h3/ddddocr 简单识别,配合爆破:https://github.com/smxiazi/NEW_xp_CAPTCHA

2025-05-06
2
0
web攻防
业务逻辑

反序列化2:原生内置+略作进阶

原生类 <?php $classes = get_declared_classes(); foreach ($classes as $class) { $methods = get_class_methods($class); foreach ($methods as $method

2025-05-03
6
0
web攻防
反序列化

业务逻辑漏洞:身份验证OAuth

什么是OAuth OAuth是一种常见的授权框架,它允许网站请求另一个应用程序上的用户帐户的权限,例如允许使用QQ,微信登录等,这样的网站可能就使用了OAuth框架 类型

2025-05-02
15
0
web攻防
业务逻辑

业务逻辑漏洞:越权

越权分两种:垂直越权,水平越权 垂直越权 配置文件中修改用户角色 请求参数控制用户id,"rolied":2 用户角色由请求参数控制,admin:true 用户 id 由请求参数控制,id=admin

2025-04-30
6
0
web攻防
业务逻辑
1 2