文件包含 原理 开发人员会将重复使用的函数统一写进一个文件中,再利用 include 包含调用 如果文件能控制,则存在文件包含漏洞 include()并不在意文件格式是什么,只要有php代码,就会被执行 分类 本地包含-----local 远程包含-----remote 差异原因:跟代码过滤和配置文件开关有关 2025-05-23 5 0 web攻防 文件包含
大模型应用:LLM Web LLM:对部署在web 端的AI大模型模拟攻击行为。通过恶意的提示词注入,训练数据窃取,模拟逆向工程...... 提示词注入 该漏洞指 通过精心构造输入词,控制大模型 直接方式:直接向大模型发送信息 间接提示注入:将攻击语句放到别的地方,让AI触发 //靶场:https://gandalf. 2025-05-11 3 0 web攻防 大模型
业务逻辑漏洞:隐私合规 隐私合规:告知用户本app装在用户设备上,需要什么权限,需要告知用户 扫描平台:https://pnc.vivo.com.cn/ 工具推荐:https://github.com/TongchengOpenSource/AppScan 2025-05-10 3 0 web攻防 业务逻辑
业务逻辑漏洞:FUZZ && 并发 FUZZ技术 FUZZ:模糊测试,是一种基于黑盒的自动化软件模糊测试技术,简单的说一种懒惰且暴力的技术融合了常见的以及精心构建的数据文本进行网站、软件安全性测试,就是通过爆破找一些看不到的漏洞点 字典网站 2025-05-10 14 0 web攻防 业务逻辑
Sql注入2:二次攻击+堆叠执行11111111111111 堆叠注入 原理 通结束符同时执行多条 sql ,例如mysqli_multi_query() 条件 存在sql漏洞 未对';’进行过滤 可以同时执行多条 sql 语句 //支持Mysql、MSSQL、P 2025-05-06 2 0 web攻防 sql
业务逻辑漏洞:验证码 图片验证码 推荐python库:https://github.com/sml2h3/ddddocr 简单识别,配合爆破:https://github.com/smxiazi/NEW_xp_CAPTCHA 2025-05-06 2 0 web攻防 业务逻辑
反序列化2:原生内置+略作进阶 原生类 <?php $classes = get_declared_classes(); foreach ($classes as $class) { $methods = get_class_methods($class); foreach ($methods as $method 2025-05-03 6 0 web攻防 反序列化
业务逻辑漏洞:身份验证OAuth 什么是OAuth OAuth是一种常见的授权框架,它允许网站请求另一个应用程序上的用户帐户的权限,例如允许使用QQ,微信登录等,这样的网站可能就使用了OAuth框架 类型 2025-05-02 15 0 web攻防 业务逻辑
业务逻辑漏洞:越权 越权分两种:垂直越权,水平越权 垂直越权 配置文件中修改用户角色 请求参数控制用户id,"rolied":2 用户角色由请求参数控制,admin:true 用户 id 由请求参数控制,id=admin 2025-04-30 6 0 web攻防 业务逻辑