摘要:
在pikachu平台中,XSS漏洞主要有: 1、反射型xss(get) 2、反射型xss(post) 3、存储型xss 4、DOM型xss 5、DOM型xss x 6、xss之盲打 7、xss之过滤 8、xss之htmlspecialchars 9、xss之href输出 10、xss之js输出 首先 阅读全文
摘要:
在pikachu平台中,XSS漏洞主要有: 1、反射型xss(get) 2、反射型xss(post) 3、存储型xss 4、DOM型xss 5、DOM型xss x 6、xss之盲打 7、xss之过滤 8、xss之htmlspecialchars 9、xss之href输出 10、xss之js输出 首先 阅读全文
摘要:
Pikachu是一个比较详细的漏洞平台,可以用来对Web应用漏洞进行深入的学习。 我选择使用该平台来测试的原因,主要是因为该平台也是由PHP和MySQL搭建的。 Pikachu上的漏洞类型列表如下: 1、Burt Force(暴力破解漏洞) 2、XSS(跨站脚本漏洞) 3、CSRF(跨站请求伪造) 阅读全文
摘要:
Less 24实验主要是:二次注入 在本实验中,直接从用户名和密码位置是无法注入的,从源码中也能看到,这里我们就不试了。 因此我们大概看一下二次注入的原理:注册一个"特殊的用户",然后在修改密码的时候,使sql语句发生改变,任意执行一些命令,从而达到注入的目的。 接下来我们介绍一下该过程: 1、首先 阅读全文
摘要:
Less 23实验主要是:过滤注释的显错注入 这里我们输入单引号测试一下: 从图中说明有注入点,我们用前面的方法测试一下,用 或者 +都无法成功(前面用%23,其实就是 ) 从源代码中看到只要输入 和 都被代替为了空格 那么这里就需要绕过这样的过滤。这里可以使用 ;%00 来绕过,输入: local 阅读全文
摘要:
Less 22实验主要是:Base64编码双引号Cookie注入 这个实验和Less 21一样,只是注入语句需要用双引号,从下面源代码中可以看出: 了解了注入点原理就不再展开了。 阅读全文
摘要:
Less 21实验主要是:Base64编码单引号Cookie注入 从Less 21开始就进入了高级注入阶段。这个实验和Less 20差不多,也是需要用cookie来注入,输入用户名和密码后(这里有人可能想到怎么前面的使用都不直接从用户名和密码位置注入,这是因为源码中有相关代码来防止该类的注入),显示 阅读全文
摘要:
Less 20实验主要是:基于错误的cookie请求头注入 首先我们要了解一下cookie的作用,cookie是非常重要的请求头,它是一段文本,常用来表示请求者身份等。 通过下面的源代码能够了解到,输入正确用户名和密码登陆后,服务器会将用户名和密码记录在cookie中。那么这样的作用就是下一次客户端 阅读全文
摘要:
Less 19实验主要是:基于错误的Referer请求头注入 这个实验和Less 18一样,不同之处就是使用的是Referer头。Referer头包含一个URL,代表当前访问URL的上一个URL,也就是说,用户是从什么地方来到本页面。 相关方式和Less 18差不多,这里就不赘述了。 阅读全文
摘要:
Less 18实验主要是:基于错误的User Agent请求头注入 在开始这个实验前,大家需要了解一下HTTP协议,这里我们就不过多介绍了。我有一个公开课专门介绍过HTTP协议,大家可以到maxstu.ke.qq.com中看一下。 这里我们直接介绍和实验相关的部分。首先我们说一下User Agent 阅读全文