04 2020 档案

摘要:今天在kali上搭建了vulhub环境,遇到了很多坑,没有写搭建环境的博客,不过都能百度解决。在此记录一下如何使用。 sudo service docker start 启动docker服务 cd ls 命令进入目标文件下(本次实例:vulhub/activemq/cve-2016-3088/) 运 阅读全文
posted @ 2020-04-30 17:04 陈子硕 阅读(1857) 评论(0) 推荐(0) 编辑
摘要:知识铺垫 在上一篇中我们在漏洞页面中进行了SQL注入实战之联合查询,这篇文章带来的是SQL注入之报错注入篇。 首先我们来细分一下SQL注入分类SQL注入分类: 回显正常 > 联合查询 union select 回显报错 > Duplicate entry() extractvalue() updat 阅读全文
posted @ 2020-04-30 02:00 陈子硕 阅读(43333) 评论(1) 推荐(9) 编辑
摘要:环境搭建 这里使用的windows2003+phpstudy2018+sdy1.5 我们解压sdy1.5至phpstudy下WWW文件内,在浏览器中输入127.0.0.1/sdy1.5进行安装 一路通过即可,我就不再赘述。 至此安装成功界面如下,下面我们就进入紧张刺激的实战演练环节喽。 SQL注入环 阅读全文
posted @ 2020-04-28 20:02 陈子硕 阅读(2256) 评论(1) 推荐(0) 编辑
摘要:Apache日志分析 想要知道什么人在什么时候浏览了网站的哪些内容吗?查看Apache的访问日志就可以知道。访问日志是Apache的标准日志,本文详细解释了访问日志的内容以及相关选项的配置。 一、web日志分析原理 web服务器日志记录了web服务器接受处理请求及运行时错误等各种原始信息。通过对日志 阅读全文
posted @ 2020-04-22 17:34 陈子硕 阅读(541) 评论(0) 推荐(0) 编辑
摘要:下载链接 链接:https://pan.baidu.com/s/1jSmzcWeJh3Z4wbq7wnBwzQ 提取码:ggk2 ①安装nvcat 点击.exe文件进行安装,选择注册,将key.txt文件中的注册码放入即可。 ②远程登录mysql数据库 ③文件→新建连接,填写需要远程登录的信息 ④点 阅读全文
posted @ 2020-04-22 14:09 陈子硕 阅读(376) 评论(0) 推荐(0) 编辑
摘要:文末贴上下载地址 我们来记录一下复活乌云(wooyun)的全过程,作为当年中国最火爆的漏洞库平台。 ①下载文件 ②通过VM打开文件中的.vmx文件 用户名/密码:hancool/qwe123 自行重启虚拟机 并且与主机通信。 ③因为本人的习惯所以用xshell登录。 路径 wooyun_public 阅读全文
posted @ 2020-04-21 22:26 陈子硕 阅读(2367) 评论(1) 推荐(0) 编辑
摘要:Web安全基础 web系统架构 web工作机制 万维网(World Wide Web)是一个由许多互相链接的超文本文档组成 Web的重要概念 1.资源:Web系统中对象称为资源 2.URI:统一资源标识符,用于标识一个资源(HTML文档、图片、视频片段) 3.URL:统一资源定位符(URI的一种子集 阅读全文
posted @ 2020-04-14 20:20 陈子硕 阅读(275) 评论(0) 推荐(0) 编辑
摘要:一、URL重定向 1.概述 不安全的url跳转 不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。 如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话 就可能发生"跳错对象"的问题。 url跳转比较直接的危害是: 阅读全文
posted @ 2020-04-05 21:05 陈子硕 阅读(485) 评论(0) 推荐(0) 编辑
摘要:PHP反序列化 一、概述 在理解这个漏洞之前,需要先搞清楚php中的serialize(),unserialize()这两个函数 序列化serialize() 序列化通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象。 class S{ public $test="pikachu"; } 阅读全文
posted @ 2020-04-05 19:36 陈子硕 阅读(994) 评论(0) 推荐(1) 编辑
摘要:一、概述 如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。 越权漏洞形成的原因是后台使用了 不合理的权限校验规则导致的。一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对 对当前 阅读全文
posted @ 2020-04-05 17:59 陈子硕 阅读(780) 评论(0) 推荐(0) 编辑
摘要:一、不安全文件的下载 1.概念 不安全的文件下载概述 文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。 如果后台在收 阅读全文
posted @ 2020-04-04 23:44 陈子硕 阅读(801) 评论(0) 推荐(0) 编辑
摘要:一、概述 文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。 比如 在PHP中,提供了: include(),include_once() require(),require_once() 这些文件包含函数,这些函数在 阅读全文
posted @ 2020-04-04 21:48 陈子硕 阅读(1303) 评论(0) 推荐(2) 编辑
摘要:一、概述 1.1RCE(remote command/code execute)概述 RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。 1.2远程系统命令执行 一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口,比如我们常见的路由器 阅读全文
posted @ 2020-04-04 20:13 陈子硕 阅读(1334) 评论(0) 推荐(0) 编辑
摘要:一、概述 在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞。 一个严重的SQL注入漏洞,可能会直接导致一家公司破产! SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接 阅读全文
posted @ 2020-04-04 11:57 陈子硕 阅读(2055) 评论(0) 推荐(0) 编辑
摘要:一、概述 CSRF(跨站请求伪造)概述 Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击 阅读全文
posted @ 2020-04-03 21:42 陈子硕 阅读(2129) 评论(0) 推荐(1) 编辑
摘要:一、概述 XSS(跨站脚本)概述Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型: 1.反射性XSS; 2.存储型XSS; 3.DOM型XSS; XSS漏洞一直被评估为web漏洞中危害较大的漏洞, 阅读全文
posted @ 2020-04-03 20:21 陈子硕 阅读(1336) 评论(0) 推荐(0) 编辑
摘要:接下来我们开始进入pikachu的学习了。 Pikachu下载地址 下载地址1:https://github.com/zhuifengshaonianhanlu/pikachu 下载地址2:https://pan.baidu.com/s/1JpJjLDQF5DXIuxbgmclRbA 提取码:ulm 阅读全文
posted @ 2020-04-02 20:05 陈子硕 阅读(2576) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示