摘要: XSS(Cross Site Scripting),跨站脚本攻击,能使攻击者在页面嵌入一些脚本代码,用户再访问,被诱导点击时,执行恶意脚本,常见为javascript,也有Flash、VBscript,常见于盗取cookie。 DOM型XSS,是利用DOM树,DOM树就是HTML之间的标签,将标签闭 阅读全文
posted @ 2022-06-01 15:43 Junglezt 阅读(1046) 评论(0) 推荐(0) 编辑
摘要: 在登录服务器之后,服务器会返回给用户一个会话(session),这个会话只会存在一段时间,拥有这个会话下次登录就不用输入密码就可以登录到网站,如果返回的这个会话很弱,容易被猜解到,就很不安全,照成会话劫持,直接登录到被劫持的用户,照成很大的隐患,类似于cookie劫持。 LOW 审计源码 <?php 阅读全文
posted @ 2022-05-31 19:46 Junglezt 阅读(210) 评论(0) 推荐(0) 编辑
摘要: 盲注同于union select查询注入,盲注只能得到数据库回显的正确和错误,利用返回的正确和错误一个一个判断。 LOW 审计源码 <?php if( isset( $_GET[ 'Submit' ] ) ) { // 获取 id $id = $_GET[ 'id' ]; // 定义存在为 fals 阅读全文
posted @ 2022-05-31 11:49 Junglezt 阅读(110) 评论(0) 推荐(0) 编辑
摘要: sql注入是典型、常见的Web漏洞之一,现在在网络中也可能存在,不过大多数为SQL盲注。 攻击者通过恶意的SQL语句来破坏SQL查询语句,达到数据库泄露的目的 LOW 审计源码 <?php // 判断是否提交 if( isset( $_REQUEST[ 'Submit' ] ) ) { // 获取传 阅读全文
posted @ 2022-05-30 16:41 Junglezt 阅读(190) 评论(0) 推荐(0) 编辑
摘要: Insecure CAPTCHA,意思为不安全的验证码 全称为Completely Automated Public Turing Test to Tell Computers and Humans Apart,意思是全自动公共图灵测试,区分计算机和人类 顾名思义,想通过验证码拦截我们的操作,绕过即 阅读全文
posted @ 2022-05-30 09:00 Junglezt 阅读(296) 评论(0) 推荐(0) 编辑
摘要: 文件上传是很危险的漏洞,攻击者上传木马到服务器,可以获取服务器的操作权限 LOW 审计源码 <?php if( isset( $_POST[ 'Upload' ] ) ) { // 定义 文件上传位置,这里的 DVWA_WEB_PAGE_TO_ROOT 是作者自定义的一个变量 $target_pat 阅读全文
posted @ 2022-05-24 13:41 Junglezt 阅读(251) 评论(0) 推荐(0) 编辑
摘要: 安装vmware 首先就是下载VMware客户端了,Vmware是收费的,过好大多数都有破解版,或者激活码 这里我是用的是VMware16,下载在网上搜一下就有,例如 下载解压后里面有一个后缀为exe的安装程序,运行程序进行安装vmware 稍等片刻,进入安装向导界面 选择安装路径,也可以默认 最后 阅读全文
posted @ 2022-05-24 12:40 Junglezt 阅读(383) 评论(0) 推荐(0) 编辑
摘要: 文件包含漏洞,当我们在一个代码文件想要引入、嵌套另一个代码文件的时候,就是文件包含。 常见的文件包含函数有include require等函数。 这两个函数的区别就是include在包含文件不存在时php代码会继续往下执行,而require则终止php代码的执行 Include:包含一个文件 Inc 阅读全文
posted @ 2022-05-18 21:35 Junglezt 阅读(147) 评论(0) 推荐(0) 编辑
摘要: csrf(Cross-site request forgery)跨站请求伪造:攻击者诱导用户访问第三方网站,在第三方网站中携带恶意代码,向被攻击者发送请求 原理可以这样来说 用户在访问了一个后台管理网站后,例如用户更改密码,但是更改密码需要登录认证的,用户在登录后,浏览器会保存认证一段时间,叫做co 阅读全文
posted @ 2022-05-13 15:16 Junglezt 阅读(140) 评论(0) 推荐(0) 编辑
摘要: 命令执行漏洞,顾名思义,服务端在进行一些网站的操作、管理的时候,需要调用系统命令,如果对传入的命令参数没有进行一些过滤,可以直接执行服务器系统的命令终端 LOW 审计源码 <?php // 判断是否提交了 Submit if( isset( $_POST[ 'Submit' ] ) ) { // 获 阅读全文
posted @ 2022-05-12 11:39 Junglezt 阅读(441) 评论(0) 推荐(0) 编辑