上一页 1 ··· 6 7 8 9 10 11 下一页
摘要: 漏洞重温之sql注入(三) sqli-labs 通关之旅 Less-11 进入这一关,首先我们可以看到,页面上多了一个登录框,在不需要我们直接在url里面添加id参数这一点我们发现之后,就知道,这一关的请求方式就从前十关的get变成了post。 看源码。 从下面两条代码,也可以证实我们之前的猜测。 阅读全文
posted @ 2020-08-24 00:32 小明-o3rr0r 阅读(332) 评论(0) 推荐(0) 编辑
摘要: 漏洞重温之sql注入(二) sqli-labs通关之旅 Less-06 进入第六关,首先我们还是在url里面增加id参数。 白盒阶段,我们首先还是看源码。 首先,根据if判断语句里面的返回,我们确认了这个位置的注入点是布尔型的盲注。 因为根据代码成功与否,网页会给我们返回不同的内容,虽然无法直接让网 阅读全文
posted @ 2020-08-22 03:06 小明-o3rr0r 阅读(280) 评论(0) 推荐(0) 编辑
摘要: 漏洞重温之SQL注入(上) sqli-labs通关记录 Less-01 首先我们打开本关,可以看到url里面 缺少了id参数。 所以我们需要手动给这个页面加上id参数。 添加上了id参数后,我们进行sql注入所需要的条件以及齐全了。 因为这次闯关我们是以白盒角度进行的,所以我们不进行尝试,直接查看源 阅读全文
posted @ 2020-08-21 05:01 小明-o3rr0r 阅读(567) 评论(0) 推荐(0) 编辑
摘要: 文件上传FUZZ思路通关upload-labs Pass-16 黑盒阶段 进入第十六关,首先我们能看到,该页面的上传点为图片上传。 首先,先把对方想的简单一点,这里虽然是上传图片,但是可能只是前端js验证,我们只需要先将脚本后缀改为图片格式,然后抓包修改后缀,就有可能上传成功。 上传失败,可以得知, 阅读全文
posted @ 2020-08-16 19:46 小明-o3rr0r 阅读(1048) 评论(0) 推荐(0) 编辑
摘要: 文件上传漏洞总结 漏洞简介 文件上传漏洞是由于程序员未对上传的文件进行严格的验证和过滤,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚本或者webshell等。这种攻击方式是最为直接有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务 阅读全文
posted @ 2020-08-12 19:08 小明-o3rr0r 阅读(297) 评论(0) 推荐(0) 编辑
摘要: 漏洞重温之文件上传 Pass-11 进入第十一关,首先我们先查看源码。 从代码中,我们可以看到。 if (isset($_POST['submit'])) 这行代码是在验证我们上传是否为空 $ext_arr = array('jpg','png','gif') 这行代码告诉我们,网页建立了一个数组, 阅读全文
posted @ 2020-08-11 20:43 小明-o3rr0r 阅读(272) 评论(0) 推荐(0) 编辑
摘要: 故事纯属虚构! 今天下雨了 第一份工作持续了三个月,离职那一天的记忆过去了很久依然无法从脑海里抹除。 没记错的话,那天,是我第一次在实战中挖到了sql注入漏洞,并成功的利用拿到了在服务器上执行命令的权限。在同事们还在费尽全部时间去寻找信息泄露,用户遍历等漏洞的时候,我的一个sql注入,让我在这群人中 阅读全文
posted @ 2020-08-10 22:19 小明-o3rr0r 阅读(407) 评论(1) 推荐(0) 编辑
摘要: 文件上传 漏洞简介 文件上传漏洞是web安全中经常用到的一种漏洞形式,是对服务器危害最大的漏洞之一,攻击者可以直接通过文件上传漏洞获取服务器权限。文件上传漏洞是对数据与代码分离原则的一种攻击。上传漏洞顾名思义,就是攻击者上传了一个可执行文件如木马,病毒,而已脚本,webshell等到服务器执行,并最 阅读全文
posted @ 2020-08-10 20:34 小明-o3rr0r 阅读(352) 评论(0) 推荐(0) 编辑
摘要: XSS总结 XSS的可利用方式 1.在登录后才可以访问的页面插入xss代码,诱惑用户访问,便可直接偷取用户cookie,达到窃取用户身份信息的目的。 2.修改昵称,或个人身份信息。如果别的用户在登录状态下访问被插入xss代码的自己的个人身份页面,则可达到窃取用户身份信息的目的。 3.在管理员后台插入 阅读全文
posted @ 2020-08-08 22:19 小明-o3rr0r 阅读(260) 评论(0) 推荐(0) 编辑
摘要: 漏洞重温之XSS(中) XSS挑战之旅 level8-level13 level8 第八关开局,发现button从搜索变成了友情链接,发现该页面情况跟前面不同,先右键查看代码,再进行尝试。 上测试代码,查看内容会被传输到何处。 首先,我们可以看到尖括号被转义了。其次,可以发现下方的a标签中有我们之前 阅读全文
posted @ 2020-08-06 05:33 小明-o3rr0r 阅读(376) 评论(0) 推荐(0) 编辑
上一页 1 ··· 6 7 8 9 10 11 下一页