摘要: 风炫安全web安全学习第三十一节课 命令执行以及代码执行演示 参考: http://blog.evalshell.com/2020/12/20/风炫安全web安全学习第三十一节课-命令执行以及代/ 阅读全文
posted @ 2021-01-05 20:30 风炫安全 阅读(72) 评论(0) 推荐(0) 编辑
摘要: 风炫安全web安全学习第三十节课 命令执行&代码执行基础 代码执行&命令执行 RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。 远程系统命令执行 一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口 比如我们常见的路由器、防火墙、入侵 阅读全文
posted @ 2021-01-05 20:16 风炫安全 阅读(73) 评论(0) 推荐(0) 编辑
摘要: 风炫安全web安全学习第二十九节课 CSRF防御措施 CSRF防御措施 增加token验证 对关键操作增加token验证,token值必须随机,每次都不一样 关于安全的会话管理(SESSION) 不要在客户端保存敏感信息 关闭浏览器直接销毁SESSION 设置会话过期操作,比如超过15分钟没有操作, 阅读全文
posted @ 2021-01-05 20:14 风炫安全 阅读(50) 评论(0) 推荐(0) 编辑
摘要: 风炫安全web安全学习第二十八节课 CSRF攻击原理 CSRF 简介 跨站请求伪造 (Cross-Site Request Forgery, CSRF),也被称为 One Click Attack 或者 Session Riding ,通常缩写为CSRF,是一种对网站的恶意利用。尽管听起来像XSS, 阅读全文
posted @ 2021-01-05 20:12 风炫安全 阅读(83) 评论(0) 推荐(0) 编辑
摘要: 风炫安全WEB安全学习第二十七节课 XSS的防御措施 XSS防御措施 总的原则 控制好输入/输出 过滤:根据业务需求进行过滤,对email,手机号码这样的输入框进行验证。 转义:所有输出到前端的数据都根据输出点进行转义,对输入的字符串进行html实体化编码 PHP php可以用以下函数来防御 htm 阅读全文
posted @ 2021-01-05 19:20 风炫安全 阅读(160) 评论(0) 推荐(0) 编辑
摘要: 风炫安全WEB安全学习第二十六节课 XSS常见绕过防御技巧 XSS绕过-过滤-编码 核心思想 后台过滤了特殊字符,比如说标签,但该标签可以被各种编码,后台不一定过滤,当浏览器对该编码进行识别的时候,会翻译成正常的标签,从而被执行。 <img src=x onerror="alert('xxx')" 阅读全文
posted @ 2021-01-05 19:16 风炫安全 阅读(146) 评论(0) 推荐(0) 编辑
摘要: 风炫安全WEB安全学习第二十五节课 利用XSS键盘记录 XSS键盘记录 同源策略是浏览器的一个安全功能,不同源的客户端脚本在没有明确授权的情况下,不能读写对方资源。所以xyz.com下的js脚本采用ajax读取abc.com里面的文件数据是会被拒绝的。 同源策略限制了从同一个源加载的文档或脚本如何与 阅读全文
posted @ 2021-01-05 19:13 风炫安全 阅读(172) 评论(0) 推荐(0) 编辑
摘要: 风炫安全WEB安全学习第二十四节课 利用XSS钓鱼攻击 XSS钓鱼攻击 HTTP Basic Authentication认证 大家在登录网站的时候,大部分时候是通过一个表单提交登录信息。 但是有时候浏览器会弹出一个登录验证的对话框,如下图,这就是使用HTTP基本认证。 在你访问一个需要HTTP B 阅读全文
posted @ 2021-01-05 19:10 风炫安全 阅读(130) 评论(0) 推荐(0) 编辑
摘要: 风炫安全WEB安全学习第二十三节课 利用XSS获取COOKIE XSS如何利用 获取COOKIE 我们使用pikachu写的pkxss后台 使用方法: <img src="http://fx.com/pikachu/pkxss/xfish/xfish.php" /> <script src="htt 阅读全文
posted @ 2021-01-05 18:02 风炫安全 阅读(71) 评论(0) 推荐(0) 编辑
摘要: 风炫安全WEB安全学习第二十二节课 DOM型XSS讲解 Dom型XSS演示 通过Javascript,可以重构整个HTML文档,你可以添加、移除、改变或重排页面上的项目 要改变页面的某个东西,JavaScript就需要获得对HTML文档中所有元素进行访问的入口,这个入口,连同对HTML元素进行添加、 阅读全文
posted @ 2021-01-05 17:58 风炫安全 阅读(72) 评论(0) 推荐(0) 编辑
摘要: 风炫安全WEB安全学习第二十一节课 存储型XSS讲解 存储型XSS演示 存储型XSS,持久化,代码是存储在服务器中的,如在个人信息或发表文章等地方,加入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,用户访问该页面的时候触发代码执行。这种XSS比较危险,容易造成蠕虫,盗窃cookie等。 阅读全文
posted @ 2021-01-05 17:09 风炫安全 阅读(101) 评论(0) 推荐(0) 编辑
摘要: 风炫安全WEB安全学习第二十节课 反射型XSS讲解 反射性xss演示 原理讲解 如果一个应用程序使用动态页面向用户显示错误消息,就会造成一种常见的XSS漏洞。通常,该页面会使用一个包含消息文本的参数,并在响应中将这个文 本返回给用户。对于开发者而言,使用这种机制非常方便,因为它允许他们从应用程序中调 阅读全文
posted @ 2021-01-05 16:30 风炫安全 阅读(87) 评论(0) 推荐(0) 编辑
摘要: 风炫安全WEB安全学习第十九节课 XSS的漏洞基础知识和原理讲解 跨站脚本攻击(Cross-site scripting,通常简称为XSS) 反射型XSS原理与演示 交互的数据不会存储在数据库里,一次性的。一般是查询导致或者是错误的js执行 存储型XSS原理与演示 交互的数据会被存放在数据库里,永久 阅读全文
posted @ 2021-01-05 16:28 风炫安全 阅读(63) 评论(0) 推荐(0) 编辑
摘要: 风炫安全WEB安全学习第十八节课 使用SQLMAP自动化注入(二) –is-dba 当前用户权限(是否为root权限) –dbs 所有数据库 –current-db 网站当前数据库 –users 所有数据库用户 –current-user 当前数据库用户 –random-agent 构造随机user 阅读全文
posted @ 2021-01-05 16:27 风炫安全 阅读(86) 评论(0) 推荐(0) 编辑
摘要: 风炫安全WEB安全学习第十七节课 使用Sqlmap自动化注入(一) sqlmap的使用 sqlmap 是一个开源渗透测试工具,它可以自动检测和利用 SQL 注入漏洞并接管数据库服务器。它具有强大的检测引擎,同时有众多功能,包括数据库指纹识别、从数据库中获取数据、访问底层文件系统以及在操作系统上带内连 阅读全文
posted @ 2021-01-05 16:26 风炫安全 阅读(93) 评论(0) 推荐(0) 编辑
摘要: 风炫安全Web安全学习第十六节课 高权限sql注入getshell sql高权限getshell 前提条件: 需要知道目标网站绝对路径 目录具有写的权限 需要当前数据库用户开启了secure_file_priv select database() into outfile '/var/www/htm 阅读全文
posted @ 2021-01-05 16:10 风炫安全 阅读(80) 评论(0) 推荐(0) 编辑
摘要: 数字型的Sql注入 风炫安全Web安全学习第十一节课 字符型和搜索型的sql注入 风炫安全Web安全学习第十二节课 mysql报错函数注入 风炫安全Web安全学习第十三节课 CUD类型的sql注入 风炫安全Web安全学习第十四节课 Http header类型的sql注入 风炫安全Web安全学习第十五 阅读全文
posted @ 2021-01-05 16:01 风炫安全 阅读(106) 评论(0) 推荐(0) 编辑
摘要: 风炫安全WEB安全学习第九节课 常见Sql注入漏洞(一) SQL注入 基础知识 数字: select username,email from users where id=1; 字符串:Select id,email from members where username='xxx'; 搜索型:se 阅读全文
posted @ 2021-01-05 13:01 风炫安全 阅读(80) 评论(0) 推荐(0) 编辑