摘要: 接下来我们开始进入pikachu的学习了。 Pikachu下载地址 下载地址1:https://github.com/zhuifengshaonianhanlu/pikachu 下载地址2:https://pan.baidu.com/s/1JpJjLDQF5DXIuxbgmclRbA 提取码:ulm 阅读全文
posted @ 2020-04-02 20:05 陈子硕 阅读(2457) 评论(0) 推荐(0) 编辑
摘要: 存储型XSS的不同之处在于它可以将用户构造的有害输入直接存储起来,不需要攻击者构造链接诱使受害人点击出发,而是目标网站的用户只要访问插入恶意代码的网站就能触发,相比较反射型xss更为隐蔽,危害更大,受害者更多。 Low 源码 <?php if( isset( $_POST[ 'btnSign' ] 阅读全文
posted @ 2020-03-31 18:53 陈子硕 阅读(697) 评论(0) 推荐(0) 编辑
摘要: XSS,全称Cross Site Scripting,即跨站脚本攻击,某种意义上也是一种注入攻击,是指攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行,需要强调的是,XSS不仅仅限于JavaScript,还包括flash等其他脚本语言。 根据恶意代码是否存储在服务器 阅读全文
posted @ 2020-03-31 18:42 陈子硕 阅读(402) 评论(0) 推荐(0) 编辑
摘要: SQL Injection(Blind),即SQL盲注,与一般注入的区别在于,一般的注入攻击者可以直接从页面上看到注入语句的执行结果,而盲注时攻击者通常是无法从显示页面上获取执行结果,甚至连注入语句是否执行都无从得知,因此盲注的难度要比一般注入高。目前网络上现存的SQL注入漏洞大多是SQL盲注。 盲 阅读全文
posted @ 2020-03-30 17:55 陈子硕 阅读(272) 评论(0) 推荐(0) 编辑
摘要: CSDN看到的,发一篇帖子保存一下,很清晰明了。 注入类型判断 阅读全文
posted @ 2020-03-30 17:22 陈子硕 阅读(182) 评论(0) 推荐(0) 编辑
摘要: SQL Injection,即SQL注入,是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。SQL注入漏洞的危害是巨大的,常常会导致整个数据库被“脱裤”,尽管如此,SQL注入仍是现在最常见的Web漏洞之一。 Low 源码 <?php if( isset( 阅读全文
posted @ 2020-03-30 17:19 陈子硕 阅读(249) 评论(0) 推荐(0) 编辑
摘要: Insecure CAPTCHA,意思是不安全的验证码,CAPTCHA是Completely Automated Public Turing Test to Tell Computers and Humans Apart (全自动区分计算机和人类的图灵测试)的简称。但个人觉得,这一模块的内容叫做不安 阅读全文
posted @ 2020-03-30 16:21 陈子硕 阅读(510) 评论(0) 推荐(0) 编辑
摘要: File Uplaod,即文件上传漏洞,通常是由于对上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马获取服务器的Webshell权限,因此文件上传漏洞带来的危害常常是毁灭性的,Apache、Tomcat、Nginx等都曝出过文件上传漏洞。 LOW 源码 <?php if( i 阅读全文
posted @ 2020-03-29 19:33 陈子硕 阅读(822) 评论(0) 推荐(0) 编辑
摘要: File Inclusion,意思是文件包含(漏洞),是指当服务器开启allow_url_include选项时,就可以通过php的某些特性函数(include(),require()和include_once(),require_once())利用url去动态包含文件,此时如果没有对文件来源进行严格 阅读全文
posted @ 2020-03-29 16:59 陈子硕 阅读(201) 评论(0) 推荐(0) 编辑
摘要: CSRF,全程Cross-site request forgery,跨站请求伪造,是指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息对应的)服务器发送请求,从而完成非法操作(如转账、改密等) 阅读全文
posted @ 2020-03-29 16:36 陈子硕 阅读(234) 评论(0) 推荐(0) 编辑