摘要: 1)Burp suite运行环境搭建、下载在Windous操作系统下运行Burpsuite需要配置Java环境,这里可以去官网进行下载安装,下载完成后注意改变环境变量。在cmd运行输入java、javac数据都有相应反馈时,则证明Java环境配置成功。Java环境配置完成即可进行Burpsuite的 阅读全文
posted @ 2020-03-17 13:27 escwq 阅读(1934) 评论(0) 推荐(0) 编辑
摘要: XSS,即(Cross Site Scripting)跨站脚本攻击 XSS漏洞类型:反射型(非持久):主要用于将恶意代码附加到URL地址的参数中,常用于窃取客户端cookie信息和钓鱼欺骗。 存储型(持久型):攻击者将恶意代码注入到Web服务器中并保存起来,只要客户端访问了相应的页面就会受到攻击。 阅读全文
posted @ 2020-03-16 10:48 escwq 阅读(1074) 评论(0) 推荐(1) 编辑
摘要: SQL盲注,与一般注入的区别在于,一般的注入攻击者可以直接从页面上看到注入语句的执行结果,而盲注时攻击者通常是无法从显示页面上获取执行结果,甚至连注入语句是否执行都无从得知,因此盲注的难度要比一般注入高。目前网络上现存的SQL注入漏洞大多是SQL盲注。 1 盲注中常用的几个函数: 2 substr( 阅读全文
posted @ 2020-03-15 17:57 escwq 阅读(812) 评论(0) 推荐(0) 编辑
摘要: DVWA文件上传 文件上传是Web是常见的服务 Low: 源代码: basename(path,suffix)函数返回路径中的文件名部分,如果可选参数suffix为空,则返回的文件名包含后缀名,反之不包含后缀名。可以看到,服务器对上传文件的类型、内容没有做任何的检查、过滤,存在明显的文件上传漏洞,生 阅读全文
posted @ 2020-03-06 22:53 escwq 阅读(1580) 评论(0) 推荐(0) 编辑
摘要: 命令注入攻击的常见模式为:仅仅需要输入数据的场合,却伴随着数据同时输入了恶意代码,而装载数据的系统对此并未设计良好的过滤过程,导致恶意代码也一并执行,最终导致信息泄露或者正常数据的破坏。 PHP命令注入攻击漏洞是PHP应用程序中常见的脚本漏洞之一,国内著名的Web应用程序Discuz!、DedeCM 阅读全文
posted @ 2020-03-03 17:38 escwq 阅读(4614) 评论(0) 推荐(0) 编辑
摘要: ————————————————————————————————————————————————————————————————————————— 在做DVWA攻防练习时发现,注入命令返回的信息竟然是乱码,猜测可能是因为DVWA是在windows下部署的原因,底层系统是中文GBK编码所致。 1.在输 阅读全文
posted @ 2020-03-03 16:13 escwq 阅读(575) 评论(0) 推荐(0) 编辑
摘要: Brute Force暴力破解模块,是指黑客密码字典,使用穷举法(举出所有的可能的结果,然后逐一验证是否正确!)猜出用户的口令,是一种广泛的攻击手法。 LOW 查看暴力破解—LOW的源码 <?php if( isset( $_GET[ 'Login' ] ) ) { // Get username 阅读全文
posted @ 2020-02-27 14:39 escwq 阅读(462) 评论(0) 推荐(0) 编辑
摘要: 最后五关! 第六十一关 和六十关基本一样,就是变成了单括号和双括号,这好像是第一次遇见双括号 爆数据库名 ?id=1'))and extractvalue(1, concat(0x5c, (select database())))%23 爆表名 ?id=0‘)) union select extra 阅读全文
posted @ 2020-02-16 21:29 escwq 阅读(383) 评论(0) 推荐(0) 编辑
摘要: 第五十一关 这一关和三十八关基本一样 ,堆叠注入问题 只不过是字符型 ?sort=1';create table test51 like users;%23 %23是URL编码,(当然这里用#也行),本义是 # 常见的还有%27 本义是 ' %a0 空格 查看下数据库, 第五十二关 堆叠注入 和五十 阅读全文
posted @ 2020-02-16 18:54 escwq 阅读(357) 评论(0) 推荐(0) 编辑
摘要: 第四十一关 这关和第三十九关一样,只是错误没有回显 获得版本和数据库名 ?id=0 union select 1,version(),database() %23 获得表名 ?id=0 union select 1,group_concat(table_name),3 from informatio 阅读全文
posted @ 2020-02-16 10:18 escwq 阅读(394) 评论(0) 推荐(0) 编辑