07 2022 档案

Cyber Security-Day22(靶场练习之SQL注入)
摘要:漏洞之王SQL注入, 数据库注入漏洞,主要是开发人员在构建代码时,没有对输入边界进行安全考虑,导致攻击着可以通过合法的输入点提交一些精心构造的语句,从而欺骗后台数据库对其进行执行,导致数据库信息泄漏的一种漏洞。 0x01:SQL Inject漏洞攻击流程 第一步:注入点探测 1自动方式:使用web漏
69
0
0
Cyber Security-Day21(靶场练习之CSRF)
摘要:Cross-site request forgery简称为“CSRF"。 在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接)然后欺骗目标用户进行点击,用户旦点击了这个请求,整个攻击也就完成了。 所以CSRF攻击也被称为为"one click"攻击。 如何确认一个web系统仔住CSR
53
0
0
Cyber Security-Day20(靶场练习之XSS)
摘要:存储型XSS漏洞跟反射型形成的原因一样,不同的是存储型XSS下攻击者可以将脚本注入到后台存储起来,构成更加持久的危害,因此存储型XSS也称“永久型”XSS。 ·XSS漏洞测试:cookie的窃取和利用 pkxss后台: http://localhost/pkxss/pkxss_1ogin.php <
23
0
0
Cyber Security-Day19(靶场练习之暴力破解)
摘要:一个有效的字典,可以大大的提高暴力破解的效率 ·常用的账号密码(弱口令),比如常用用户名/密码TOP500等。 ·互联网上被脱裤后账号密码(社工库),比如CSDN当年泄漏的约600w用户信息。 ·使用指定的字符使用工具按照指定的规则进行排列组合算法生成的密码。 √是否要求用户设置了复杂的密码; √是
44
0
0
XSS平台实操——下局
摘要:我们继续闯关 http://test.ctf8.com/level9.php 9.分析第九关,我们一样的思路,从input输入框,href,img下手,首先直接使用<script>alert(1)</script>看看会不会过滤,没什么反应,直接从href下手,加入javascript:alert(
27
0
0
XSS实用小技巧
摘要:首先思路,我们进入一个页面,分析一下都有什么元素,input输入框?href标签?img图片? svg图标? All roads lead to Rome,天天大路通罗马,有时候我们并不一定就是直接在输入框反复尝试,F12开发者调试工具也可以使用,有时候我们可以直接对超链接进行操作,嵌入javasc
70
0
0
XSS平台实操——上局
摘要:1.首先我们进入到XSS平台==>http://test.ctf8.com/ 对于我们搞web安全或者一些开发者来讲,我们打开开发者调试工具F12 分析这个网站,首先我们可以从网站的URL入手,看到提示为payload的长度为4,XSS是跨站脚本攻击,就是我们通常会在请求体,请求参数进行一些脚本植入
199
0
0
Cyber Security-Day18(第三方危害与条件竞争漏洞)
摘要:浏览器的同源策略,不同域的客户端脚本在未经授权的情况下不能读写对方的资源. 比如:协议不同(http/https)域名不同(lab&www不同子域)域名不同(www是子域这是顶级)端口不同(81/80[默认端口])满足如上条件 外部JS\外部CSS\域名商\服务器商~ 条件竞争漏洞是一种服务器端的漏
31
0
0
Cyber Security-Day17(NTFS文件流,文件寄生)
摘要:只有输入notepad mst.txt:test.txt才能看到写入的mstlab 在上边的命令中,mst.txt可以不存在,也可以是某个已经存在的文件,文件格式无所谓,无论是.txt还是.jpg|.exe|.asp都可以b.txt也可以任意指定文件名以及后缀名。(可以将任意文本信息隐藏于任意文件中
30
0
0
点击右上角即可分享
微信分享提示
深色
回顶
收起