02 2024 档案

摘要:报错注入攻击 报错注入攻击的测试地址在本书第2章。 先访问error.php?username=1',因为参数username的值是1'。在数据库中执行SQL时,会因为多了一个单引号而报错,输出到页面的结果如图4-35所示。 图4-35 通过页面返回结果可以看出,程序直接将错误信息输出到了页面上,所 阅读全文
posted @ 2024-02-29 09:45 Ms08067安全实验室 阅读(22) 评论(0) 推荐(0) 编辑
摘要:Boolean注入攻击 Boolean注入攻击的测试地址在本书第2章。 访问该网址时,页面返回yes,如图4-25所示。 图4-25 在URL后添加一个单引号,即可再次访问,随后会发现返回结果由yes变成no,如图4-26所示。 图4-26 访问id=1' and 1=1%23,id=1' and 阅读全文
posted @ 2024-02-28 09:30 Ms08067安全实验室 阅读(24) 评论(0) 推荐(0) 编辑
摘要:Union注入攻击 Union注入攻击的测试地址在本书第2章。 访问该网址时,页面返回的结果如图4-12所示。 图4-12 在URL后添加一个单引号,即可再次访问。如图4-13所示,页面返回的结果与id=1的结果不同。 图4-13 访问id=1 and 1=1,由于and 1=1为真,所以页面应返回 阅读全文
posted @ 2024-02-27 09:26 Ms08067安全实验室 阅读(44) 评论(0) 推荐(0) 编辑
摘要:SQL注入漏洞简介 SQL注入是指Web应用程序对用户输入数据的合法性没有判断,前端传入后端的参数是攻击者可控的,并且参数被带入数据库查询,攻击者可以通过构造不同的SQL语句来实现对数据库的任意操作。 一般情况下,开发人员可以使用动态SQL语句创建通用、灵活的应用。动态SQL语句是在执行过程中构造的 阅读全文
posted @ 2024-02-26 15:55 Ms08067安全实验室 阅读(38) 评论(0) 推荐(0) 编辑
摘要:暴力破解漏洞简介 暴力破解漏洞的产生是由于服务器端没有做限制,导致攻击者可以通过暴力的手段破解所需信息,如用户名、密码、短信验证码等。暴力破解的关键在于字典的大小及字典是否具有针对性,如登录时,需要输入4位数字的短信验证码,那么暴力破解的范围就是0000~9999。 暴力破解漏洞攻击 暴力破解漏洞攻 阅读全文
posted @ 2024-02-23 10:00 Ms08067安全实验室 阅读(86) 评论(0) 推荐(0) 编辑
摘要:Nmap进阶 1.脚本介绍 Nmap的脚本默认存在于/Nmap/scripts文件夹下,如图3-71所示。 图3-71 Nmap的脚本主要分为以下几类。 — Auth:负责处理鉴权证书(绕过鉴权)的脚本。 — Broadcast:在局域网内探查更多服务器端开启情况的脚本,如DHCP、DNS、SQLS 阅读全文
posted @ 2024-02-21 11:25 Ms08067安全实验室 阅读(29) 评论(0) 推荐(0) 编辑
摘要:Nmap详解 Nmap(Network Mapper,网络映射器)是一款开放源代码的网络探测和安全审核工具。它被设计用来快速扫描大型网络,包括主机探测与发现、开放的端口情况、操作系统与应用服务指纹识别、WAF识别及常见的安全漏洞。它的图形化界面是Zenmap,分布式框架为DNmap。 Nmap的特点 阅读全文
posted @ 2024-02-20 13:33 Ms08067安全实验室 阅读(19) 评论(0) 推荐(0) 编辑
摘要:Burp Suite中的插件 Burp Suite中存在多个插件,通过这些插件可以更方便地进行安全测试。插件可以在“BApp Store”(“Extender”→“BApp Store”)中安装,如图3-46所示。 图3-46 下面列举一些常见的Burp Suite插件。 1.Active Scan 阅读全文
posted @ 2024-02-19 16:29 Ms08067安全实验室 阅读(503) 评论(0) 推荐(0) 编辑
摘要:Burp Suite进阶 1.Burp Scanner Burp Scanner主要用于自动检测Web系统的各种漏洞。本节介绍Burp Scanner的基本使用方法,在实际使用中可能会有所改变,但大体环节如下。 首先,确认Burp Suite正常启动并完成浏览器代理的配置。然后进入Burp Prox 阅读全文
posted @ 2024-02-08 10:25 Ms08067安全实验室 阅读(85) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示