上一页 1 2 3 4 5 6 ··· 14 下一页
摘要: 1、yum方式安装: 查看yum 的python可安装包 yum search python 安装指定的python版本 yum install python3.x86_64 -y 安装完成: 查看安装包的信息: rpm -qa | grep python3 2、编辑安装: 下载地址: https: 阅读全文
posted @ 2024-03-01 23:43 西夏一品唐 阅读(108) 评论(0) 推荐(0) 编辑
摘要: Javascript漏洞指的是通过某种方式绕过前端的javascript逻辑进行服务器访问。 --low级别: 服务器端代码: 提交token无效的结果如下: 因为这里要求是在文本框中提交success内容,并且获取到最新token信息,才能提交成功。 因此,先在文本框中输入success,然后再c 阅读全文
posted @ 2024-02-25 17:57 西夏一品唐 阅读(21) 评论(0) 推荐(0) 编辑
摘要: CSP(全称:Content Security Policy)内容安全策略,Content-Security-Policy是HTTP响应头的名称,现代浏览器使用它来增强文档(或网页)的安全性。Content-Security-Policy头允许您限制可以加载哪些资源(如JavaScript、CSS、 阅读全文
posted @ 2024-02-25 15:18 西夏一品唐 阅读(121) 评论(0) 推荐(0) 编辑
摘要: DVWA-XSS(Stored)存储型XSS是一种持久型XSS,与DOM型和Reflected型区别在于将恶意脚本注入到网站的某个存储区域,如数据库或其他文件类型中。每当访问网站时,服务器在生成页面时,将含有恶意脚本当做有效内容插入到页面中,并响应给用户。浏览器就会执行页面中的恶意脚本,从而对访问者 阅读全文
posted @ 2024-02-24 21:07 西夏一品唐 阅读(32) 评论(0) 推荐(0) 编辑
摘要: XSS(Reflected)是反射型XSS也是跨站脚本攻击中的一种,也是通过向web页面中插入恶意代码,当用户浏览页面时,页面中的恶意代码被执行后,向访问者发起恶意攻击。与XSS(DOM)型区别在于DOM型可以在不经过服务器的情况下,发起攻击。也就是在html页面解析时直接执行。因此大部分DOM型X 阅读全文
posted @ 2024-02-24 01:45 西夏一品唐 阅读(83) 评论(0) 推荐(0) 编辑
摘要: XSS(全称Cross Site Scripting)为区分css改名为XSS,也叫跨站脚本攻击,因为XXS攻击方式是通过向网页中注入恶意代码,使访问者在不知情的情况下访问被注入的页面时,触发执行其中的恶意代码,达到攻击目的。 XSS(DOM型)是XSS跨站脚本攻击中的一种,是基于DOM文档对象模型 阅读全文
posted @ 2024-02-23 01:37 西夏一品唐 阅读(94) 评论(0) 推荐(0) 编辑
摘要: Session 是作用是它在web服务器上保持用户的状态信息,当前用户访问时,服务器会给每个用户分配一个唯一的session id,当访问其他程序时可以从用户的session中取出该用户的数据来确认用户身份。 Weak Session IDs(弱会话IDs)是由于服务器在生成session的规则简单 阅读全文
posted @ 2024-02-21 00:50 西夏一品唐 阅读(107) 评论(0) 推荐(0) 编辑
摘要: sqlmap 是一款用于自动化检测和利用sql注入漏洞的开源工具。是一款强大的渗透测试工具,旨在帮助专业人员更全面地评估和管理网络完全风险。 基于sqlmap对DVWA-SQL Injection 进行测试: --low 级别: 在浏览器中F12或抓包,获取接口地址,请求方式,接口入参和cookie 阅读全文
posted @ 2024-02-18 23:57 西夏一品唐 阅读(235) 评论(0) 推荐(0) 编辑
摘要: 一般的sql注入是当提交完成后,会将sql的执行结果直接显示在页面或响应信息中。而sql盲注是提交完请求后,不管是执行成功还是失败, 都无法直接知道执行结果。只能根据返回的信息来判断。 sql盲注常用函数: if() 语法格式:if(expr1,expr2,expr3) 功能:Expr1 为true 阅读全文
posted @ 2024-02-17 21:26 西夏一品唐 阅读(191) 评论(0) 推荐(0) 编辑
摘要: Sql注入是通过传递含有恶意sql语句的命令,使服务器在组织sql语句时,破坏掉原来的sql语句结构。从而达到执行恶意sql语句的目的。 DVWA SQL Injection 级别 --low --medium --high --impossible --low级别: 服务器端代码: <?php i 阅读全文
posted @ 2024-02-17 16:49 西夏一品唐 阅读(16) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 ··· 14 下一页