上一页 1 2 3 4 5 6 ··· 9 下一页
摘要: 一、反射性XSS(get)(具体案例后面总结会补充) 我们在总结知识里面说了,反射型只是暂时性的,get方式的是伪装成跨站脚本的url发送给目标 我们在DVWA也有一定的了解吧! 首先就是测试一下有没有XSS漏洞:输入<script>alert('xss')</script> 在这里我们发现单词字数 阅读全文
posted @ 2020-04-06 23:24 心态要好(✪▽✪) 阅读(460) 评论(0) 推荐(0) 编辑
摘要: XSS(跨站脚本)概述 Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型: 1.反射性XSS:仅仅对你这次访问产生影响,是非持久攻击。 2.存储型XSS:存入了数据库,别人访问整个网页自动触发持久 阅读全文
posted @ 2020-04-06 21:52 心态要好(✪▽✪) 阅读(177) 评论(0) 推荐(0) 编辑
摘要: 一、URL重定向 不安全的url跳转 不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话就可能发生"跳错对象"的问题。 url跳转比较直接的危害是:-->钓鱼,既攻 阅读全文
posted @ 2020-04-06 20:45 心态要好(✪▽✪) 阅读(383) 评论(0) 推荐(0) 编辑
摘要: 一、反序列化和序列化知识概念普及及实验: 在理解这个漏洞前,你需要先搞清楚php中serialize(),unserialize()这两个函数。序列化serialize()序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象: class S{ public $test="pikac 阅读全文
posted @ 2020-04-06 18:29 心态要好(✪▽✪) 阅读(217) 评论(0) 推荐(0) 编辑
摘要: 一、概述: 如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。 越权漏洞形成的原因是后台使用了 不合理的权限校验规则导致的。 越权漏洞又分为水平越权,垂直越权,简单来理解的话,就是普通用户操作的权限,可以经过漏洞而变成管理员的权限,或者是可以操作其它人 阅读全文
posted @ 2020-04-06 15:58 心态要好(✪▽✪) 阅读(280) 评论(0) 推荐(0) 编辑
摘要: 一、不安全的文件上传漏洞概述: 文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断 比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。 如果说后台对上传的文件没有进行任何的安 阅读全文
posted @ 2020-04-06 00:50 心态要好(✪▽✪) 阅读(385) 评论(0) 推荐(0) 编辑
摘要: 不安全的文件下载概述: 文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。 如果后台在收到请求的文件名后,将其直接拼进 阅读全文
posted @ 2020-04-05 22:02 心态要好(✪▽✪) 阅读(211) 评论(0) 推荐(0) 编辑
摘要: 文件包含漏洞的基本概念: File Inclusion(文件包含漏洞)概述 文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。 比如 在PHP中,提供了: include(),include_once() requir 阅读全文
posted @ 2020-04-05 19:24 心态要好(✪▽✪) 阅读(761) 评论(0) 推荐(0) 编辑
摘要: RCE(remote command/code execute)概述 RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。 远程系统命令执行 一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口 比如我们常见的路由器、防火墙、入侵检测等设 阅读全文
posted @ 2020-04-05 17:26 心态要好(✪▽✪) 阅读(222) 评论(0) 推荐(0) 编辑
摘要: 小伙伴们有没有发现截图很不清楚,用127.0.0.1打开就很清楚,用本机ip打开就很模糊,软件包环境应该是没错,后来换了一个浏览器发现就好了,原来是浏览器的问题! 一,数字型注入: 看到界面后我们发现只能输入id(1-6),我们来试试: 测试注入时,我们需要思考提交的参数后台是如何操作的。我们提交了 阅读全文
posted @ 2020-04-05 01:12 心态要好(✪▽✪) 阅读(500) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 ··· 9 下一页