資安問題層出不窮,究竟駭客是用了什麼手法,而我們又有什麼方法能夠事先避免或防範呢?藉由這30天,我們將藉由一些實際的例子進行探討,力求深入淺出,並同時在某些篇章提供模擬漏洞的網站供讀者練習參考。
資料萃取 Blind based:透過頁面的回應 (TRUE & FALSE) 以判斷注入的指令有無成功執行。 常用的方法為推演法: 推算 admin...
資料萃取 Time based:透過頁面的回應 (wait or not) 以判斷注入的指令有無成功執行,通常用於無任何可靠的頁面回應。 常用的方法於前一相同為...
資料萃取 Out-of-band:這方法比較機率性,需要 DBMS 有支援並可外連。 以下介紹 oracle 的利用方法: select * from topi...
WAF 繞過 可以利用 SQL 本身的特性,舉 MYSQL 來說: 運用/**/來替換空白、混淆關鍵字,ex: se/**/le/**/c/**/t 使用 LI...
概述 此漏洞是指使用者上傳一個可執行的檔案,並透過 access 此檔案以獲得操控服務端的權利。 文件上傳功能本身是一個正常需求,有時候我們會要求使用者上傳大頭...
繞過文件檢查 很多時候,開發者為了防止這種情形發生,一般都會對文件進行檢查,最常見的方法有: 檢查文件後綴: 這種方法很容易被繞過,因為有一些檢查函式是 C...
繞過文件檢查 Apache 1.x 2.x 文件解析特性: Apache解析時是由後往前的,直到遇到一個 Apache 認得的後綴名, ex: test.p...
安全的上傳功能 上傳的目錄設為不可執行 謹記住兩個原則:可執行就不可寫入,可寫入就不可執行 判斷文件類型 在處理類型請使用白名單,並且對於圖片的處理可使...
本地文件包含漏洞 又稱作為 LFI 〈Local File Inclusion〉,使用者能控制包含的文件參數,並利用 ../ 目錄遍歷,是一個惡名昭彰的漏洞。...