随笔分类 - 渗透测试
摘要:Javascript漏洞指的是通过某种方式绕过前端的javascript逻辑进行服务器访问。 --low级别: 服务器端代码: 提交token无效的结果如下: 因为这里要求是在文本框中提交success内容,并且获取到最新token信息,才能提交成功。 因此,先在文本框中输入success,然后再c
阅读全文
摘要:CSP(全称:Content Security Policy)内容安全策略,Content-Security-Policy是HTTP响应头的名称,现代浏览器使用它来增强文档(或网页)的安全性。Content-Security-Policy头允许您限制可以加载哪些资源(如JavaScript、CSS、
阅读全文
摘要:DVWA-XSS(Stored)存储型XSS是一种持久型XSS,与DOM型和Reflected型区别在于将恶意脚本注入到网站的某个存储区域,如数据库或其他文件类型中。每当访问网站时,服务器在生成页面时,将含有恶意脚本当做有效内容插入到页面中,并响应给用户。浏览器就会执行页面中的恶意脚本,从而对访问者
阅读全文
摘要:XSS(Reflected)是反射型XSS也是跨站脚本攻击中的一种,也是通过向web页面中插入恶意代码,当用户浏览页面时,页面中的恶意代码被执行后,向访问者发起恶意攻击。与XSS(DOM)型区别在于DOM型可以在不经过服务器的情况下,发起攻击。也就是在html页面解析时直接执行。因此大部分DOM型X
阅读全文
摘要:XSS(全称Cross Site Scripting)为区分css改名为XSS,也叫跨站脚本攻击,因为XXS攻击方式是通过向网页中注入恶意代码,使访问者在不知情的情况下访问被注入的页面时,触发执行其中的恶意代码,达到攻击目的。 XSS(DOM型)是XSS跨站脚本攻击中的一种,是基于DOM文档对象模型
阅读全文
摘要:Session 是作用是它在web服务器上保持用户的状态信息,当前用户访问时,服务器会给每个用户分配一个唯一的session id,当访问其他程序时可以从用户的session中取出该用户的数据来确认用户身份。 Weak Session IDs(弱会话IDs)是由于服务器在生成session的规则简单
阅读全文
摘要:sqlmap 是一款用于自动化检测和利用sql注入漏洞的开源工具。是一款强大的渗透测试工具,旨在帮助专业人员更全面地评估和管理网络完全风险。 基于sqlmap对DVWA-SQL Injection 进行测试: --low 级别: 在浏览器中F12或抓包,获取接口地址,请求方式,接口入参和cookie
阅读全文
摘要:一般的sql注入是当提交完成后,会将sql的执行结果直接显示在页面或响应信息中。而sql盲注是提交完请求后,不管是执行成功还是失败, 都无法直接知道执行结果。只能根据返回的信息来判断。 sql盲注常用函数: if() 语法格式:if(expr1,expr2,expr3) 功能:Expr1 为true
阅读全文
摘要:Sql注入是通过传递含有恶意sql语句的命令,使服务器在组织sql语句时,破坏掉原来的sql语句结构。从而达到执行恶意sql语句的目的。 DVWA SQL Injection 级别 --low --medium --high --impossible --low级别: 服务器端代码: <?php i
阅读全文
摘要:Insecure CAPTCHA 意思是不安全的验证码,指验证在验证过程中,存在逻辑漏洞,导致可以绕过验证。CAPTCHA全称为:Completely Automated Public Turing Test to Tell Computers and Humans Apart (全自动区分计算机和
阅读全文
摘要:File Upload 文件上传漏洞是通过上传文件功能,上传一些可执行的脚本文件,且服务器端没有对上传的文件进行严格的校验或者在服务器端没有对上传的文件进行安全策略的配置, 导致文件能成功上传到服务器上,且能够解析执行。 DVWA-File Upload 的级别: --low --medium --
阅读全文
摘要:File Inclusion,文件包含(漏洞),是指当服务器开启allow_url_include选项时,就可以通过php的某些特性函数(include(),require()和include_once(),require_once())利用url去动态包含文件,此时如果没有对文件来源进行严格审查,
阅读全文
摘要:CSRF (跨站请求伪造)是通过在HTML中伪造恶意链接并隐藏在页面中,诱使用户触发执行。由于用户已经在目标网站上进行了认证,在用户不知情的情况下,获取到用户的身份和特权,再以用户的名义执行一些对用户不利的操作(如转账、盗号等)。 DVWA中分为以下级别: --low --medium --high
阅读全文
摘要:命令注入是通过提交含有恶意的服务器端可以执行命令,且这些命令能被服务器执行,从而能间接操作服务器。 DVWA的Command Injection 级别分为: --low --medium --high --impossible --low级别 看以下,正常的操作是输入IP地址,交由服务器进行ping
阅读全文
摘要:DVMA 中Brute force 暴力破解分有low(低)、medium(中)、high(高)、impossible(难)四个难度级别。可以在DVMA Security 进行切换。 Brute force 的登录页面,默认登录账号:admin,密码:password 服务器端代码: <?php i
阅读全文
摘要:DVWA(Damn Vulnerable Web Application)是一个为学习安全技能和工具提供合法的环境,帮助更好的理解web应用安全防范的过程。 1、安装docker yum install docker -y 2、启动docker systemctl start docker 3、通过
阅读全文