摘要: 文件上传漏洞 一、概要 通常是由于对上传文件的类型、内容没有进行严格的过滤、检查或者过滤被成功绕过,使得攻击者可以通过上传木马获取服务器的webshell权限 1.什么是webshell 非法用户上传恶意脚本文件控制整个网站,甚至控制整台服务器。这个恶意的脚本文件,又被称为webshell,也称作网 阅读全文
posted @ 2023-01-14 20:08 佐迦 阅读(290) 评论(0) 推荐(0) 编辑
摘要: xss.haozi.me靶场详解 一、模块介绍 1.input code 输入的内容 2.server code 服务端代码,告诉我们程序如何处理输入的内容 3.html 通过处理程序(server code)渲染完的代码 4.浏览器框 显示代码执行结果 二、通关详解 此靶场所有题目都是DOM型xs 阅读全文
posted @ 2023-01-09 15:59 佐迦 阅读(1068) 评论(1) 推荐(0) 编辑
摘要: pikachu-XSS通关攻略 一、反射型XSS(get) 1.功能测试 在输入框输入777,发现页面显示输入的内容 2.输入payload 发现payload输不全 查看元素是否有长度限制 修改长度,输入payload 成功弹框 此时如要攻击,只需将此页面的URL发送给受害者即可(可使用短链接服务 阅读全文
posted @ 2023-01-07 21:57 佐迦 阅读(172) 评论(0) 推荐(0) 编辑
摘要: DVWA-XSS跨站脚本攻击 一、难度low 1.XSS(Reflected) 直接输入payload 成功弹窗 2.xss(Stored) 同上,直接在message框中输入payload即可 二、难度Medium 1.XSS(Reflected) 直接输入payload发现输出结果变了并且没有弹 阅读全文
posted @ 2023-01-07 21:36 佐迦 阅读(534) 评论(0) 推荐(0) 编辑
摘要: XSS跨站脚本漏洞 一、XSS跨站脚本概念 1.攻击目标 动态网页的邮件、留言板、论坛、搜索栏等(直接攻击客户端浏览器) 2.xss的危害 ① 网络钓鱼,包括盗取各类用户账号 ② 窃取用户cookie资料,从而获取用户隐私信息,或利用用户身份进一步对网站执行操作 ③ 劫持用户(浏览器)会话,从而执行 阅读全文
posted @ 2023-01-07 21:07 佐迦 阅读(408) 评论(0) 推荐(0) 编辑
摘要: 使用XSS漏洞获取cookies 一、前期准备 火狐为受害者,已经登陆到DVWA chrome为攻击者,没有登陆权限/可以登录,但权限不如火狐高 在火狐输入xss语句获取cookie,使用chrome登录其账号 二、构造xss语句 想要把cookie发送给攻击者,所以首先要想到使用get、post请 阅读全文
posted @ 2023-01-06 13:52 佐迦 阅读(4345) 评论(0) 推荐(1) 编辑
摘要: Burpsuit的暴力破解模块及暴力破解防范 一、Attack type 1.sniper(狙击手) 一个变量一个字典,将字典内容依次往上填(一个字典一个参数,先匹配第一个再匹配第二个) 2.Cluster bomb(集束炸弹) 多个变量,多个字典,将字典内容排列组合(交叉匹配),把所有可能的组合依 阅读全文
posted @ 2023-01-04 13:42 佐迦 阅读(442) 评论(0) 推荐(0) 编辑
摘要: Pikachu暴力破解 一、基于表单的暴力破解 1.先使用burp抓包并发送至攻击器 2.选择爆破位置和攻击类型 3.载入字典并爆破 4.成功爆破出账号密码 二、验证码绕过(on client) 1.先输入错误的验证码,发现此时burp没有抓到包 说明验证码是客户端判断,所以可以修改浏览器绕过 2. 阅读全文
posted @ 2022-12-22 09:28 佐迦 阅读(863) 评论(0) 推荐(0) 编辑