复制代码
上一页 1 ··· 9 10 11 12 13
摘要: 1.XSS漏洞修复 从上面XSS实例以及之前文章的介绍我们知道XSS漏洞的起因就是没有对用户提交的数据进行严格的过滤处理。因此在思考解决XSS漏洞的时候,我们应该重点把握如何才能更好的将用户提交的数据进行安全过滤。 html实体 什么是html实体? 在html中有些字符,像(<)这类的,对HTML 阅读全文
posted @ 2018-04-12 11:56 bmjoker 阅读(6874) 评论(1) 推荐(0) 编辑
摘要: 首先需要有配置好的DVWA环境,像下图这样 其中: XSS (DOM) : DOM型XSS漏洞 XSS (Reflected) : 反射性XSS漏洞 XSS (Stored) : 存储型XSS漏洞 我们先来看XSS(Reflected): 反射型的XSS漏洞 首先,我们选择LOW等级 XSS (Re 阅读全文
posted @ 2018-04-12 11:54 bmjoker 阅读(4546) 评论(0) 推荐(1) 编辑
摘要: 一:大小写转换法: 看字面就知道是什么意思了,就是把大写的小写,小写的大写。比如: 出现原因:在waf里,使用的正则不完善或者是没有用大小写转换函数 二:干扰字符污染法: 空字符、空格、TAB换行、注释、特殊的函数等等都可以。比如下面的: XSS:下面一节会仔细的介绍 出现原因:利用网站使用的语言函 阅读全文
posted @ 2018-04-12 10:56 bmjoker 阅读(6393) 评论(0) 推荐(0) 编辑
摘要: 0×01 URL编码 URL只允许用US-ASCII字符集中可打印的字符(0×20—0x7x),其中某些字符在HTTP协议里有特殊的意义,所以有些也不能使用。这里有个需要注意的,+加号代表URL编码的空格,%20也是。 URL编码最长见的是在用GET/POST传输时,顺序是把字符改成%+ASCII两 阅读全文
posted @ 2018-04-12 10:10 bmjoker 阅读(489) 评论(0) 推荐(1) 编辑
摘要: 0×01 反射型XSS: 反射XSS是XSS分类中最多的,他们原理是下面这样: Hacker——发现存在反射XSS的URL——根据输出点的环境构造XSS代码——进行编码、缩短(可有可无,是为了增加迷惑性)——发送给受害人——受害打开后,执行XSS代码——完成hacker想要的功能(获取cookies 阅读全文
posted @ 2018-04-12 10:03 bmjoker 阅读(723) 评论(0) 推荐(2) 编辑
摘要: 0×01 第三方劫持 (外调J/C): 本方法是我看长短短贴代码时知晓的,这篇文章我只是把这个攻击手法整理了出来,来说明这个漏洞,这个攻击手法并不是我发现的,我也不是太清楚是谁。“第三方劫持”就是把资源域的服务器的权限拿下,替换相关资源,采用‘迂回式’的渗透方式。 PS:J/C指的是javascri 阅读全文
posted @ 2018-04-12 09:55 bmjoker 阅读(672) 评论(0) 推荐(1) 编辑
摘要: 0×01 前言: 《xss攻击手法》一开始在互联网上资料并不多(都是现成的代码,没有从基础的开始),直到刺的《白帽子讲WEB安全》和cn4rry的《XSS跨站脚本攻击剖析与防御》才开始好转。 我这里就不说什么xss的历史什么东西了,xss是一门又热门又不太受重视的Web攻击手法,为什么会这样呢,原因 阅读全文
posted @ 2018-04-12 09:47 bmjoker 阅读(962) 评论(0) 推荐(3) 编辑
摘要: [转载]sql宽字节注入详解 尽管现在呼吁所有的程序都使用unicode编码,所有的网站都使用utf-8编码,来一个统一的国际规范。但仍然有很多,包括国内及国外(特别是非英语国家)的一些cms,仍然使用着自己国家的一套编码,比如gbk,作为自己默认的编码类型。也有一些cms为了考虑老用户,所以出了g 阅读全文
posted @ 2018-04-12 09:36 bmjoker 阅读(731) 评论(0) 推荐(2) 编辑
摘要: 如何防止sql注入 1、检查变量数据类型和格式 如果你的SQL语句是类似where id={$id}这种形式,数据库里所有的id都是数字,那么就应该在SQL被执行前,检查确保变量id是int类型;如果是接受邮箱,那就应该检查并严格确保变量一定是邮箱的格式,其他的类型比如日期、时间等也是一个道理。总结 阅读全文
posted @ 2018-04-11 20:51 bmjoker 阅读(784) 评论(0) 推荐(0) 编辑
摘要: LOW等级 我们尝试输入: 即如果页面返回为假,则说明后面的语句成功注入 据此我们可以知道 1' and 真 --> 页面显示 “User ID exists in the database.” 1' and 假 --> 页面显示 “User ID MISSING from the database 阅读全文
posted @ 2018-04-11 19:30 bmjoker 阅读(1495) 评论(0) 推荐(1) 编辑
摘要: LOW等级 我们先输入1 我们加上一个单引号,页面报错 我们看一下源代码: <?php if( isset( $_REQUEST[ 'Submit' ] ) ) { // Get input $id = $_REQUEST[ 'id' ]; // Check database $query = "S 阅读全文
posted @ 2018-04-11 17:57 bmjoker 阅读(998) 评论(0) 推荐(1) 编辑
摘要: 1.基于报错的 SQL 盲注 构造 payload 让信息通过错误提示回显出来 这里来讲一下报错注入的原理(floor型爆错注入): 0x01:报错过程: 1.rand()用于产生一个0~1的随机数 2.floor()向下取整 3.rand()函数生成0~1的任意数字,使用floor函数向下取整,值 阅读全文
posted @ 2018-04-11 17:24 bmjoker 阅读(11963) 评论(4) 推荐(7) 编辑
摘要: 一、什么是sql注入呢? 二、sql注入产生原因 三、sql注入原理 2019.08.23 中间有几处错字,感谢@hare1925博友的提醒。O(∩_∩)O 阅读全文
posted @ 2018-04-11 17:10 bmjoker 阅读(1413) 评论(2) 推荐(1) 编辑
上一页 1 ··· 9 10 11 12 13