Loading

摘要: XSS简述 Cross-Site Scripting 跨站脚本 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。 XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。XSS漏洞可以用来进行钓鱼攻击、前端js挖矿、盗取用户cookie,甚至对主机进行远程控制 阅读全文
posted @ 2020-03-30 22:49 Zh1z3ven 阅读(388) 评论(0) 推荐(0) 编辑
摘要: 如上图,我们获取到了cookie,接下来利用cookie登录相应的网站。 我用的浏览器是火狐,首先在特定的网站(也就是我们发现XSS漏洞的网站,这里指的是pikachu)F12打开开发者工具,找到控制台,在最下面输入: document.cookie = "PHPSESSID=ku7dfhu5cbi 阅读全文
posted @ 2020-03-29 17:28 Zh1z3ven 阅读(1363) 评论(0) 推荐(0) 编辑
摘要: 暴力破解: "暴力破解"是一攻击手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。这里用的是burp suit抓包,在kali上有自带的密码字典 阅读全文
posted @ 2020-03-24 22:08 Zh1z3ven 阅读(242) 评论(0) 推荐(0) 编辑
摘要: File Upload 文件上传,通常是由于对上传文件的类型没有进行严格的过滤、限制造成的,一般思路是 通过上传木马获取服务器的webshell(通过网络端口对网站服务器某种程度上的操作权限 也叫网站后门)。 low级别: 观察源码: 把网站根目录和上传的到的目录以及文件名进行拼接,然后判断文件是否 阅读全文
posted @ 2020-03-24 10:31 Zh1z3ven 阅读(260) 评论(0) 推荐(0) 编辑
摘要: 文件包含: 开发人员将相同的函数写入单独的文件中,需要使用某个函数时直接调用此文件,无需再次编写,这种文件调用的过程称文件包含。 文件包含漏洞: 开发人员为了使代码更灵活,会将被包含的文件设置为变量,用来进行动态调用,从而导致客户端可以恶意调用一个恶意文件,造成文件包含漏洞。 所用到的函数: req 阅读全文
posted @ 2020-03-23 16:39 Zh1z3ven 阅读(219) 评论(0) 推荐(0) 编辑
摘要: less 54 需要从数据库的CHALLENGES表中取出key值输入,输入对了才算通过,但是只能做10次尝试。 这里id被单引号包裹,注意闭合单引号即可,剩下的就可以参照less 1获取表中信息即可 下面只列出来步骤截图: 执行:?id=0' union select 1,2,3 --+ 执行:? 阅读全文
posted @ 2020-03-20 18:19 Zh1z3ven 阅读(139) 评论(0) 推荐(0) 编辑
摘要: CSRF,全称Cross-site request forgery,翻译过来就是跨站请求伪造,是指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如 阅读全文
posted @ 2020-03-20 17:11 Zh1z3ven 阅读(311) 评论(0) 推荐(0) 编辑
摘要: 存储型XSS : 存储XSS,会把攻击者的数据存储在服务器端,攻击行为将伴随着攻击数据一直存在。提交JS攻击代码存储到数据库然后再输出。 low: 观察源码: <?php if( isset( $_POST[ 'btnSign' ] ) ) { // Get input $message = tri 阅读全文
posted @ 2020-03-20 17:05 Zh1z3ven 阅读(752) 评论(0) 推荐(0) 编辑
摘要: 写在前面: 关于 order by 例: select * from users order by 1 ; 将users表中的第1列按照从小到大依次排列 select * from users order by 2 ; 将users表中的第2列按照从小到大依次排列 ........... 也可以在后 阅读全文
posted @ 2020-03-17 19:09 Zh1z3ven 阅读(211) 评论(0) 推荐(0) 编辑
摘要: 之前在做sqli-labs练习,需要用到into outfile 出现以下问题: 执行SQL语句后在指定的路径下无文件生成。 例如: 执行 select into outfile "C:\\phpstudy1\\PHPTutorial\\WWW\\sqli-labs-master\\Less-49\ 阅读全文
posted @ 2020-03-17 18:26 Zh1z3ven 阅读(945) 评论(0) 推荐(0) 编辑