该文被密码保护。 阅读全文
posted @ 2020-03-06 15:33 刘茜茜 阅读(1) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2020-03-05 18:50 刘茜茜 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 概述: 如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。 越权漏洞形成的原因是后台使用了 不合理的权限校验规则导致的。一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对 对当前用 阅读全文
posted @ 2020-03-05 18:49 刘茜茜 阅读(223) 评论(0) 推荐(0) 编辑
摘要: “文件上传”功能一方面带来了良好的体验,另一方面也带来的“安全问题”。目前文件上传漏洞已经成为web安全中经常利用到的一种漏洞形式,对于缺少安全防护的web应用,攻击者可以利用提供的文件上传功能将恶意代码植入到服务器中,之后再通过url去访问以执行代码达到攻击的目的。 文件上传漏洞产生的原因: 1、 阅读全文
posted @ 2020-03-03 15:44 刘茜茜 阅读(183) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2020-03-02 16:33 刘茜茜 阅读(2) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2020-03-02 14:40 刘茜茜 阅读(3) 评论(0) 推荐(0) 编辑
摘要: Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击。 简单说下CSRF与XSS的区别: — 阅读全文
posted @ 2020-02-28 20:15 刘茜茜 阅读(1458) 评论(0) 推荐(0) 编辑
摘要: xss之过滤 几种xss绕过的姿势: 前端限制绕过,直接抓包重放,或者修改html前端代码。比如反射型XSS(get)中限制输入20个字符。 大小写,比如<SCRIPT>aLeRT(111)</sCRIpt>。后台可能用正则表达式匹配,如果正则里面只匹配小写,那就可能被绕过。 双写(拼凑),<scr 阅读全文
posted @ 2020-02-27 17:04 刘茜茜 阅读(1077) 评论(0) 推荐(0) 编辑
摘要: https://xss.haozi.me/ 0x00 无任何限制 payload如下: <script>alert("liuxixi")</script> 0x01 先输入xxx发现就存在于<textarea></textarea>之前显示,那么我们需要把前后进行闭合,最后才会显示我们输入的内容。 阅读全文
posted @ 2020-02-26 18:02 刘茜茜 阅读(491) 评论(0) 推荐(0) 编辑
摘要: 第1章 在windows系统中通过sqlmap注入 1.1 环境搭建 Sqlmap是目前功能最强大,使用最为广泛的注入类工具,是一个开源软件,被集成于kaliLinux, 由于sqlmap是基于Python编写,所以需要在系统中先安装好2.7.x版本的Python,然后将下载好的sqlmap放在Py 阅读全文
posted @ 2019-12-22 19:13 刘茜茜 阅读(1595) 评论(0) 推荐(0) 编辑