摘要:
这关是搜索型的, 即对输入的值在数据库中进行模糊匹配 (模糊匹配指只要含有 输入的值就可以被搜索出来) 所以,这里应该是后台的数据库所支持的搜索。 与上一节相同,我们先输入特殊字符,看看能否找到注入点。 当输入单引号时,数据库报错。 这次又可以使用单引号注入了。 kobe' or 1=1# 向框中插 阅读全文
摘要:
这一节,我们是字符型注入,通过向框中输入注入型sql语句来实现注入的成功。 第一步,我们首先需要找到可以注入的点,先进行在框中随意输入单引号,括号等特殊字符,看一看是否会出现sql错误。 提交后会出现这样的情况,说明有注入点,可以利用单引号进行注入。 这样我们就可以进行注入了 kobe' or 1= 阅读全文
摘要:
所谓SQL注入(SQL Injection),就是利用程序员对用户输入数据的合法性检测不严或不检测的特点, 故意从客户端提交特殊的代码,从而收集程序及服务器的信息,从而获取想得到的资料。 相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断, 使应用程序存在安全隐患。如这是一个正常 阅读全文
摘要:
上两次中的csrf漏洞,都是未经加密的请求,可以直接通过点击链接或网站来修改信息。 这次我们来看加密的请求。 什么是带有token的请求, 表单提交过来的token值和Session中的token值作对比,他们的值不一样就不通过不会执行个人信息修改操作 我们想要成功利用csrf漏洞,就不能只单单局限 阅读全文
摘要:
上一次,我们试验了get型的csrf漏洞,get型漏洞比较好处理,只要构造链接,然后让别人 点击,就可以修改别人的东西,绕过登录权限。 这次,我们试验post型的漏洞,post型漏洞,虽然没有加密,但通过构造链接的方法,已经不行了 我们需要通过构建网站,然后让对方点击网站,就可以修改对方信息。 我们 阅读全文
摘要:
关于csrf漏洞与xss漏洞的区别,主要在于其攻击方式的不同, xss漏洞主要是通过获取用户权限,登录后台,来造成破坏。 而csrf漏洞主要通过绕过用户权限,来通过恶意链接来改掉用户信息。 下面,我们在pikachu靶场中演示如何利用csrf漏洞。 1, 登录账号。 之后修改账号,同时利用bp抓包, 阅读全文
摘要:
学到这里,其实如果怀疑有xss漏洞,第一步可以使用xss盲打,先去试探一下 如果不行,查看失败原因,是不是被过滤了。 还是未找到xss漏洞,通过源码,再次判断,是否有xss漏洞。 下面,进行pikachu靶场。 查看源码,发现被输入的内容放到网页的js代码中了 于是想到是不是可以利用js代码插入,利 阅读全文
摘要:
这关是将用户输入的url作为a标签的href属性值: 首先我们使用xss盲打,看看能不能够成功(这也是面对有可能出现的xss漏洞的第一步方法) 结果,不出意料的失败了。 发现不能闭合。 第二招,查看源码,看看它到底采用了那些防御手段。 果然它采用了htmlspecialchars函数(升级版(连单引 阅读全文
摘要:
htmlspecialchars函数 这个函数是用来转换特殊字符,防止将html标签直接输出,防止漏洞的产生,但它并不能真正防止漏洞的出现, 我们可以通过使用一些方法来绕过这个函数,首先需要弄清楚这个函数到底对那些特殊字符进行先转换,这是绕过的 第一步,也是关键的一步。 PHP里面把预定义的字符转换 阅读全文