上一页 1 ··· 3 4 5 6 7 8 9 下一页
摘要: 基础知识 文件包含指的是一个文件动态引用另一个文件,这是一种非常灵活的动态调用方式。有点类似Java引用jar包,但区别在于jar包引用后一般是固定不变的(一般不能动态改变所引用的jar包名称),而文件包含可以将引用的文件名作为参数传递。php的文件包含举例: 利用原理 引用文件名作为传入参数暴露出 阅读全文
posted @ 2020-01-21 14:05 Sally_Zhang 阅读(868) 评论(0) 推荐(0) 编辑
摘要: 结合DoS压力测试工具slowhttptest来学习利用方式,slowhttptest包括三种攻击模式Slowloris, Slow HTTP POST, Slow Read attack。 slowhttptest介绍:https://www.cnblogs.com/shenlinken/p/74 阅读全文
posted @ 2020-01-15 13:56 Sally_Zhang 阅读(2680) 评论(0) 推荐(0) 编辑
摘要: DoS是利用网络协议缺陷,或者暴力攻击的方式,耗尽服务器资源,让目标计算机或网络无法提供正常的服务或资源访问(服务资源包括网络带宽,文件系统空间容量,开放的进程或者允许的连接等)。 实现DoS有很多种方式,下面列举个人目前能理解的几种 ...>_<... 1. SYN Flood(SYN 泛洪) 1 阅读全文
posted @ 2020-01-15 13:45 Sally_Zhang 阅读(1212) 评论(0) 推荐(0) 编辑
摘要: 基础知识 XPath是一种W3C标准,支持使用路径表达式来选取XML文档中的节点或者节点集,且定义了100多个内建函数。XML文档节点包括7种类型:元素、属性、文本、命名空间、处理指令、注释以及文档节点(或称为根节点)。 XPath语法可参考:https://www.runoob.com/xpath 阅读全文
posted @ 2020-01-10 10:42 Sally_Zhang 阅读(558) 评论(0) 推荐(0) 编辑
摘要: 基础知识 XXE: XML External Entity Entity是XML的存储单元,可以看做XML的一个变量,定义在DTD(Document Type Definition)中。 Entity分为内部实体和外部实体。 1. 内部实体的作用是用来存储指定数值,分为通用实体,参数实体,预定义实体 阅读全文
posted @ 2020-01-06 17:18 Sally_Zhang 阅读(400) 评论(0) 推荐(0) 编辑
摘要: mysql数据库中有两个函数:concat和updatexml,在sql注入时经常组合使用,本文通过学习concat和updatexml函数的使用方法,结合实例来理解这种sql注入方式的原理。 concat函数是mysql的字符串连接函数,定义如下: 先来验证下concat函数的功能: 验证结果:如 阅读全文
posted @ 2019-12-17 16:44 Sally_Zhang 阅读(5412) 评论(0) 推荐(1) 编辑
摘要: 密码爆破简单来说,就是使用密码本(记录了若干密码),用工具(手工也可以,if you like...)一条条读取密码本中的密码后发送登录请求,遍历密码本的过程中可能试出真正的密码。 本文学习在已知登录名的情况下,使用Burp Suite破解密码的过程,对于一个初学者来说,Burp Suite使用起来 阅读全文
posted @ 2019-12-13 13:16 Sally_Zhang 阅读(4587) 评论(0) 推荐(0) 编辑
摘要: CSRF(Cross-site request forgery)跨站请求伪造,CSRF的原理简单来说就是攻击者以用户的名义对服务器发起请求,从而达到攻击目的。与XSS不同之处在于,XSS是盗取用户cookie,而CSRF是直接利用用户cookie(因此服务器会认为是用户本人在操作)。 用DVWA的练 阅读全文
posted @ 2019-12-06 16:48 Sally_Zhang 阅读(907) 评论(0) 推荐(0) 编辑
摘要: XSS(Cross-Site Scripting)大致分为反射型和存储型两种,之前对XSS的认知仅停留在如果网站输入框没有屏蔽类似<script>alert('ok')</script>的代码,那么这个网站就有被XSS攻击的风险,到底有什么风险呢?又是怎么被攻击的呢?sorry,我也不知道>_< 我 阅读全文
posted @ 2019-12-04 09:31 Sally_Zhang 阅读(999) 评论(0) 推荐(0) 编辑
摘要: 很多网站都有上传资源(图片或者文件)的功能,资源上传后一般会存储在服务器的一个文件夹里面,如果攻击者绕过了上传时候的文件类型验证,传了木马或者其他可执行的代码上去,那服务器就危险了。 我用DVWA的文件上传来做练习,low模式没有任何验证,随便上传任意大小和类型的文件,现实中一般不会存在,故跳过,从 阅读全文
posted @ 2019-11-21 16:49 Sally_Zhang 阅读(1188) 评论(0) 推荐(0) 编辑
上一页 1 ··· 3 4 5 6 7 8 9 下一页