01 2023 档案

摘要:暴力破解补充:空的认证信息对应空验证码 一、身份认证过程 服务器通过session id来判断用户 第一次访问时,服务器会给客户端一个cookie,cookie中包含着session id 用户再次登录时,会带着session id和验证码code去请求 服务器会把发送来的session id取出, 阅读全文
posted @ 2023-01-25 17:15 佐迦 阅读(40) 评论(0) 推荐(0) 编辑
摘要:pikachu-CSRF跨站请伪造通关详解 一、get burp抓包修改信息页面,可以看到请求的url 修改的数据都在url中,我们可以尝试在url中修改,之后再去访问url 此时的数据内容: 将url中的手机号改为123456,再去访问url 可以看到手机号已经变成了123456 因为我们提交的是 阅读全文
posted @ 2023-01-18 20:16 佐迦 阅读(109) 评论(0) 推荐(0) 编辑
摘要:SQL注入基础及SQLmap 一、数据库基础 1.数据库基本概念 Oracle、MySQL、SQL Server、Access、DB2、Sqlite3都使用SQL语言(增删改查等基础内容相同,扩展内容各不相同) SQL:结构化查询语言,特点是解释型语言(JS、php、python) 虚拟机语言:ja 阅读全文
posted @ 2023-01-18 20:10 佐迦 阅读(413) 评论(0) 推荐(0) 编辑
摘要:CSRF跨站请求伪造 一、CSRF攻击原理概要 CSRF(Cross-Site Request Forgery)是指跨站请求伪造,通常缩写为CSRF或者是XSRF 也可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义进行某些非法操作。CSRF能够使用你的账户发送邮件,获取你的敏感信息,甚至盗 阅读全文
posted @ 2023-01-18 19:59 佐迦 阅读(322) 评论(0) 推荐(0) 编辑
摘要:命令执行漏洞 1.命令执行漏洞概要 命令执行漏洞是指攻击者可以随意执行系统命令。它属于高危漏洞之一,也属于代码执行的范畴。命令执行漏洞不仅存在于B/S架构中,在C/S架构中也常常遇到 部分Web应用程序提供了一些命令执行的操作,例如,如果想测试http://www.test.com 是否可以正常连接 阅读全文
posted @ 2023-01-18 18:24 佐迦 阅读(515) 评论(0) 推荐(0) 编辑
摘要:文件包含漏洞 一、文件包含漏洞原理解析 1.什么是包含 开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,而无须再次编写,这种调用文件的过程被称为包含 2.文件包含漏洞产生原因 在通过引入文件时,由于传入的文件名没有经过合理的校验,或者校检被绕过,从而操作了预想之外的 阅读全文
posted @ 2023-01-15 13:20 佐迦 阅读(668) 评论(0) 推荐(0) 编辑
摘要:upload-labs通关详解 一、Pass-01 查看源码,发现变量前有var,可以代码语言是JS substring():裁剪字符串 lastIndexOf():返回某个子字符串在字符串中最后出现的位置 var ext_name = file.substring(file.lastIndexOf 阅读全文
posted @ 2023-01-15 12:57 佐迦 阅读(1173) 评论(0) 推荐(1) 编辑
摘要:Pikachu-文件上传漏洞通关详解 一、client check 方法:禁用JS 先进行功能测试,分别上传jpg和php文件 jpg文件上传成功并通过burp抓到数据包 php文件上传失败且burp没有抓到包 说明为前端验证,所以我们直接禁用JS,刷新页面后上传php文件 上传成功 再验证一下 成 阅读全文
posted @ 2023-01-14 21:39 佐迦 阅读(1121) 评论(0) 推荐(0) 编辑
摘要:DVWA-文件包含漏洞通关详解 一、low 通关过程在[DVWA-文件上传漏洞通关详解](DVWA-文件上传漏洞通关详解 - 佐迦 - 博客园)的High难度中 二、Medium 我们将上一题使用的路径再次上传尝试是否还可用 发现出现了报错,但是我们可以从报错信息中获取到绝对路径 获取绝对路径的两个 阅读全文
posted @ 2023-01-14 20:24 佐迦 阅读(311) 评论(0) 推荐(0) 编辑
摘要:DVWA-文件上传漏洞通关详解 一、low 尝试直接上传php文件 成功执行,此题无任何过滤 二、Medium 尝试直接上传php文件,这次显示失败,说明有了过滤 可以尝试修改MIME认证 使用burp拦截,修改文件类型,然后发包 成功上传 三、High 查看源码,由代码可知此题验证文件名后缀和图片 阅读全文
posted @ 2023-01-14 20:14 佐迦 阅读(540) 评论(0) 推荐(0) 编辑
摘要:文件上传漏洞 一、概要 通常是由于对上传文件的类型、内容没有进行严格的过滤、检查或者过滤被成功绕过,使得攻击者可以通过上传木马获取服务器的webshell权限 1.什么是webshell 非法用户上传恶意脚本文件控制整个网站,甚至控制整台服务器。这个恶意的脚本文件,又被称为webshell,也称作网 阅读全文
posted @ 2023-01-14 20:08 佐迦 阅读(314) 评论(0) 推荐(0) 编辑
摘要:xss.haozi.me靶场详解 一、模块介绍 1.input code 输入的内容 2.server code 服务端代码,告诉我们程序如何处理输入的内容 3.html 通过处理程序(server code)渲染完的代码 4.浏览器框 显示代码执行结果 二、通关详解 此靶场所有题目都是DOM型xs 阅读全文
posted @ 2023-01-09 15:59 佐迦 阅读(1256) 评论(1) 推荐(0) 编辑
摘要:pikachu-XSS通关攻略 一、反射型XSS(get) 1.功能测试 在输入框输入777,发现页面显示输入的内容 2.输入payload 发现payload输不全 查看元素是否有长度限制 修改长度,输入payload 成功弹框 此时如要攻击,只需将此页面的URL发送给受害者即可(可使用短链接服务 阅读全文
posted @ 2023-01-07 21:57 佐迦 阅读(192) 评论(0) 推荐(0) 编辑
摘要:DVWA-XSS跨站脚本攻击 一、难度low 1.XSS(Reflected) 直接输入payload 成功弹窗 2.xss(Stored) 同上,直接在message框中输入payload即可 二、难度Medium 1.XSS(Reflected) 直接输入payload发现输出结果变了并且没有弹 阅读全文
posted @ 2023-01-07 21:36 佐迦 阅读(685) 评论(0) 推荐(0) 编辑
摘要:XSS跨站脚本漏洞 一、XSS跨站脚本概念 1.攻击目标 动态网页的邮件、留言板、论坛、搜索栏等(直接攻击客户端浏览器) 2.xss的危害 ① 网络钓鱼,包括盗取各类用户账号 ② 窃取用户cookie资料,从而获取用户隐私信息,或利用用户身份进一步对网站执行操作 ③ 劫持用户(浏览器)会话,从而执行 阅读全文
posted @ 2023-01-07 21:07 佐迦 阅读(440) 评论(0) 推荐(0) 编辑
摘要:使用XSS漏洞获取cookies 一、前期准备 火狐为受害者,已经登陆到DVWA chrome为攻击者,没有登陆权限/可以登录,但权限不如火狐高 在火狐输入xss语句获取cookie,使用chrome登录其账号 二、构造xss语句 想要把cookie发送给攻击者,所以首先要想到使用get、post请 阅读全文
posted @ 2023-01-06 13:52 佐迦 阅读(5018) 评论(0) 推荐(1) 编辑
摘要:Burpsuit的暴力破解模块及暴力破解防范 一、Attack type 1.sniper(狙击手) 一个变量一个字典,将字典内容依次往上填(一个字典一个参数,先匹配第一个再匹配第二个) 2.Cluster bomb(集束炸弹) 多个变量,多个字典,将字典内容排列组合(交叉匹配),把所有可能的组合依 阅读全文
posted @ 2023-01-04 13:42 佐迦 阅读(473) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示