03 2023 档案

摘要:说明: 同一优先级的运算符,运算次序由结合方向所决定。 简单记就是:! > 算术运算符 > 关系运算符 > && > || > 赋值运算符 阅读全文
posted @ 2023-03-16 16:49 紫曜花 阅读(27) 评论(0) 推荐(0) 编辑
摘要:十三、Weak Session IDs - 弱会话IDs 原理 用户登录后,在服务器就会创建一个会话(Session),叫做会话控制,接着访问页面的时候就不用登录,只需要携带 Session 去访问。SessionID 作为特定用户访问站点所需的唯一内容,如果能够计算或轻易猜到该 SessionID 阅读全文
posted @ 2023-03-05 16:27 紫曜花 阅读(51) 评论(0) 推荐(0) 编辑
摘要:十二、JavaScript - JavaScript攻击 原理 在页面上输入的内容中带有可执行的 javascript,而使用这段输入内容的时候,让这段用户提供的代码执行了,也就是你写的代码执行了非你写的代码,就会导致网页的不可行乃至更严重的安全威胁。 1. Low 在 Phase 中输入 succ 阅读全文
posted @ 2023-03-05 16:24 紫曜花 阅读(178) 评论(0) 推荐(0) 编辑
摘要:十一、CSP Bypass - 浏览器内容安全策略绕过 原理 HTTP 返回报文头中的标签,浏览器会根据标签中的内容,判断哪些资源可以加载或执行。为了缓解潜在的跨站脚本问题,浏览器的扩展程序系统引入了内容安全策略这个概念。原来应对 XSS 攻击时,主要采用函数过滤、转义输入中的特殊字符、标签、文本来 阅读全文
posted @ 2023-03-05 16:22 紫曜花 阅读(194) 评论(0) 推荐(0) 编辑
摘要:XSS(Stored) - 存储型XSS 原理 存储型 XSS,持久化,代码是存储在服务器中的,如在个人信息或发表文章等地方。 如果没有过滤或过滤不严,那么这些代码将储存到服务器中,用户访问该页面的时候触发执行代码,这种 XSS 比较危险,容易造成蠕虫,盗窃 cookie 等。 1. Low Low 阅读全文
posted @ 2023-03-05 16:20 紫曜花 阅读(162) 评论(0) 推荐(0) 编辑
摘要:九、XSS(Reflected) - 反射型XSS 原理 XSS,全称 Cross Site Scripting,即跨站脚本攻击,某种意义上也是一种注入攻击,指攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行。根据恶意代码是否存储在服务器中,XSS 可以分为反射型 阅读全文
posted @ 2023-03-05 16:18 紫曜花 阅读(130) 评论(0) 推荐(0) 编辑
摘要:八、SQL Injection(Blind) - SQL注入(盲注) 原理 SQL盲注与一般注入的区别在于一般的注入攻击者可以直接从页面上看到注入语句的执行结果,而盲注时攻击者通常无法从显示页面上获取执行的结果,甚至连注入语句是否执行都无法得知。目前网络上现存的SQL注入漏洞大多是SQL盲注。 盲注 阅读全文
posted @ 2023-03-05 08:03 紫曜花 阅读(291) 评论(0) 推荐(0) 编辑
摘要:七、SQL Injection-SQL注入 原理 SQL注入是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到恶意执行SQL语句的目的。 手工注入常规思路 判断是否存在注入,注入是字符型还是数字型 猜解SQL查询语句中的字段数 确定回显位置 获取当前数据库 获取数据库中的表 获取 阅读全文
posted @ 2023-03-05 08:00 紫曜花 阅读(191) 评论(0) 推荐(0) 编辑
摘要:六、Insecure CAPTCHA-不安全的验证 #### 原理 Insecure CAPTCHA 意思是不安全的验证码,CAPTCHA 是 Completely Automated Public Turing Test to Tell Computers and Humans Apart(全自动 阅读全文
posted @ 2023-03-05 07:51 紫曜花 阅读(182) 评论(0) 推荐(0) 编辑
摘要:五、File Upload-文件上传 文件上传漏洞,通常是由于对上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马获取服务器的webshell权限,因此文件上传漏洞带来的危害常常是毁灭性的,Apache、Tomcat、Nginx等都爆出过文件上传漏洞。 1. Low 查看源代码 阅读全文
posted @ 2023-03-05 07:45 紫曜花 阅读(159) 评论(0) 推荐(0) 编辑
摘要:四、File Inclusion-文件包含 原理 文件包含:开发人员将相同的函数写入单独的文件中,需要使用某个函数时直接调用此文件,无需再次编写,这种文件调用的过程称文件包含。 文件包含漏洞:开发人员为了使代码更灵活,会将被包含的文件设置为变量,用来进行动态调用,从而导致客户端可以恶意调用一个恶意文 阅读全文
posted @ 2023-03-04 22:24 紫曜花 阅读(294) 评论(0) 推荐(0) 编辑
摘要:三、CSRF-跨站请求伪造 原理 指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账、改密等)。 1. Low 查看源代码 <?php if( 阅读全文
posted @ 2023-03-04 22:20 紫曜花 阅读(59) 评论(0) 推荐(0) 编辑
摘要:二、Command Injection-命令注入 #### 原理 命令注入是指对一些函数的参数没有做过滤或过滤不严导致的,可以执行系统或者应用指令(CMD命令或者bash命令)的一种注入攻击手段。PHP命令注入攻击漏洞是PHP应用程序中常见的脚本漏洞之一。 命令连接符 command1 && com 阅读全文
posted @ 2023-03-04 22:15 紫曜花 阅读(234) 评论(0) 推荐(0) 编辑
摘要:一、Brute Force-暴力破解 原理 攻击者使用用户名和密码字典,一个一个去枚举,尝试是否能够登录,其关键是字典的构建。 1. Low 随便输入一个用户名和密码,查看效果,发现登录失败 尝试使用万能密码 admin' or '1'='1 或 admin' #,发现登录成功 查看后台源代码, / 阅读全文
posted @ 2023-03-04 22:11 紫曜花 阅读(449) 评论(0) 推荐(0) 编辑
摘要:环境准备 phpstudy官网下载:https://www.xp.cn/,下载安装完成后启动 Apache 和 Mysql DVWA 下载地址:https://github.com/ethicalhack3r/DVWA 将下载后的 DVWA 安装包解压后放到 phpstudy 安装路径下的 WWW 阅读全文
posted @ 2023-03-04 22:02 紫曜花 阅读(78) 评论(0) 推荐(0) 编辑
摘要:愿中国青年都摆脱冷气,只是向上走。不必听自暴自弃者的话。能做事的做事,能发声的发声,有一份光,发一份热。就令萤火一般,也可以在黑暗里发一点光,不必等候炬火。 阅读全文
posted @ 2023-03-03 21:02 紫曜花 阅读(72) 评论(0) 推荐(0) 编辑
摘要:你的妈妈也许温柔,也许软弱,也许不讲理,但不管她认识你多久,她不懂你都是正常的。因为她一辈子都生活在她的圈子和阶层里,她没有机会去见你看过的世界,更没有机会去体验你有幸体验的人生。 所以,你应该努力变优秀,并且对她有耐心,然后带她去见识更大的世界,而不是站在她有限的认知外面,去指责她的无知和狭隘。 阅读全文
posted @ 2023-03-01 21:29 紫曜花 阅读(69) 评论(0) 推荐(0) 编辑

more_horiz
keyboard_arrow_up dark_mode palette
选择主题
点击右上角即可分享
微信分享提示