Loading

摘要: 四、File Inclusion-文件包含 原理 文件包含:开发人员将相同的函数写入单独的文件中,需要使用某个函数时直接调用此文件,无需再次编写,这种文件调用的过程称文件包含。 文件包含漏洞:开发人员为了使代码更灵活,会将被包含的文件设置为变量,用来进行动态调用,从而导致客户端可以恶意调用一个恶意文 阅读全文
posted @ 2023-03-04 22:24 紫曜花 阅读(264) 评论(0) 推荐(0) 编辑
摘要: 三、CSRF-跨站请求伪造 原理 指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账、改密等)。 1. Low 查看源代码 <?php if( 阅读全文
posted @ 2023-03-04 22:20 紫曜花 阅读(54) 评论(0) 推荐(0) 编辑
摘要: 二、Command Injection-命令注入 #### 原理 命令注入是指对一些函数的参数没有做过滤或过滤不严导致的,可以执行系统或者应用指令(CMD命令或者bash命令)的一种注入攻击手段。PHP命令注入攻击漏洞是PHP应用程序中常见的脚本漏洞之一。 命令连接符 command1 && com 阅读全文
posted @ 2023-03-04 22:15 紫曜花 阅读(201) 评论(0) 推荐(0) 编辑
摘要: 一、Brute Force-暴力破解 原理 攻击者使用用户名和密码字典,一个一个去枚举,尝试是否能够登录,其关键是字典的构建。 1. Low 随便输入一个用户名和密码,查看效果,发现登录失败 尝试使用万能密码 admin' or '1'='1 或 admin' #,发现登录成功 查看后台源代码, / 阅读全文
posted @ 2023-03-04 22:11 紫曜花 阅读(397) 评论(0) 推荐(0) 编辑
摘要: 环境准备 phpstudy官网下载:https://www.xp.cn/,下载安装完成后启动 Apache 和 Mysql DVWA 下载地址:https://github.com/ethicalhack3r/DVWA 将下载后的 DVWA 安装包解压后放到 phpstudy 安装路径下的 WWW 阅读全文
posted @ 2023-03-04 22:02 紫曜花 阅读(74) 评论(0) 推荐(0) 编辑