摘要:
实战篇——XSS漏洞xss-labs-master靶场实战 XSS的分类 (1) 反射型XSS 攻击者通过电子邮件等方式将恶意链接发送给目标用户。当目标用户点击该链接时,服务器接收该目标用户的请求并把带有恶意脚本的页面发送给目标用户的浏览器,浏览器解析页面时就会执行恶意脚本。 (2) 存储型XSS 阅读全文
摘要:
实战篇——文件包含漏洞 本地文件包含 本地文件包含一般需要依赖文件上传漏洞。如果文件上传漏洞限制上传文件的后缀必须为.jpg,那么配合本地文件包含,就可以通过上传图片木马获得服务器权限。 上传图片木马: 利用本地文件包含,成功连接一句话木马: 可见本地文件包含最大的缺陷在于需要依赖文件上传漏洞,下面 阅读全文
摘要:
实战篇——文件上传漏洞upload-labs-master靶场实战(2) 后端白名单绕过[内容校验] (1) 图片木马 代码审计: 此处根据文件的前两个字节判断文件类型,可以将一句话木马嵌入正常图片的末尾,实现绕过。 首先准备一张可被php解析的图片: 使用copy命令将一句话木马嵌入图片末尾: 上 阅读全文
摘要:
实战篇——文件上传漏洞upload-labs-master靶场实战(1) 前端验证绕过 (1) 篡改js代码 直接上传一句话木马失败: 查看页面源代码: 可见前端通过checkFile函数对上传文件的后缀名进行了验证。 使用Tampermonkey自定义js脚本,用于删除form表单的onsubmi 阅读全文
摘要:
实战篇——SQL注入sqli-labs-master靶场实战(3) sqlmap基础用法 GET型: POST型: 请求头注入(以User-Agent注入为例): 爆库: python sqlmap.py -r C:\Users\yaogu\Desktop\sqlmap\request\1.txt 阅读全文
摘要:
实战篇——SQL注入sqli-labs-master靶场实战(2) SQL注入的高级利用 (1) 宽字节注入 有时后端会对用户输入的特殊字符进行转义处理,这时普通的注入方式就会失效。对于成对的单引号'',可以通过十六进制编码的方式绕过转义;而对于单个的单引号',当数据库的编码格式为GBK时,就要用到 阅读全文
摘要:
实战篇——SQL注入sqli-labs-master靶场实战(1) SQL注入的原理 没有对用户的输入进行合法性判断或过滤,而是直接将其拼接至SQL查询语句当中作为命令执行,从而导致非法操作。 SQL注入的检测 也就是闭合方式的判断,根据报错信息的不同情况可以分为3类——(1)有报错信息 (2)无报 阅读全文
摘要:
实战篇——Burpsuite工具BruteForc靶场实战 BurpSuite是一款强大的渗透工具,主要用于抓包、口令爆破和Fuzzing测试。本章通过BruteForc靶场实战,深入掌握Burp口令爆破。 经过测试,原靶场(https://github.com/3sNwgeek/BruteForc 阅读全文
摘要:
基础篇——MySQL基础操作 1. 增加 2. 删除 3. 修改 update users set name="Admin" where name="admin"; 4. 查询 5. 常用函数 sc表如下所示,id表示选课记录标号,student_name表示学生姓名,course_name表示课程 阅读全文
摘要:
基础篇——Session状态维持 在用户首次访问服务器时,服务器会创建一个Session并保存在服务器端,用于记录用户的状态信息;同时将Session ID通过Cookie发送给客户端,用于实现用户的身份认证。 当然这种做法会引起两个问题,其一是服务器端需要存储海量的Session,其二是由于Ses 阅读全文