![](https://img-blog.csdnimg.cn/20190927151117521.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
01
01
迷途小码匠
敲,敲,敲,我TM疯狂敲
展开
-
简述各个安全项目可能涉及的内容
密码复杂度,有效期,administrator有没有禁用。原创 2023-11-21 21:56:49 · 46 阅读 · 0 评论 -
演示远程文件包含漏洞
漏洞原理:PHP 文件包含是程序设计的基础功能之一,能够减少代码量,提高开发效率。但是使用 文件包含功能时,有类似于以上测试代码的设计,实现了动态包含,就有产生文件包含漏洞的 风险。如果实现动态包含的参数,Web 应用没有进行严格的校验,浏览器客户端用户可以影 响控制被包含文件的路径,就会产生任意文件包含漏洞。危害:攻击者可以利用该漏洞窃取敏感信息、篡改数据、破坏系统稳定性等。以dvwa靶场的文件包含漏洞为例。原创 2023-11-20 21:40:03 · 135 阅读 · 1 评论 -
如何判断sql注入的流量特征
SQL 注入的攻击行为可以描述为通过用户可控参数中注入 SQL 语法,破坏原有 SQL 结 构,达到编写程序时意料之外结果的攻击行为。其成因可以归结为以下两个原因叠加造成的:程序员在处理程序和数据库交互时,使用字符串拼接的方式构造 SQL 语句。未对用户可控参数进行足够的过滤,便将参数内容拼接到 SQL 语句中。危害:攻击者可以利用 SQL 注入漏洞,可以获取数据库中的多种信息,例如,后台管理员账 密,从而脱取数据库中的内容(脱库)。原创 2023-11-20 20:43:00 · 349 阅读 · 1 评论 -
如何挖掘xss漏洞?
不要直接使用这类的标签,以防被waf拦截并封禁,先随便输入点东西,查看页面源代码,查看服务器是否将用户的输入原样返回。服务器将用户的输入原样返回,会被当作js代码执行。以phpstudy上的xsschallenge 第三关为例。利用单引号结束value属性,再添加一个onclick属性。发现尖括号被过滤了,被html把尖括号实体化了。onclick 元素上发生鼠标点击时触发。'> 是为了闭合前面的 input标签。//xss //是代表了双引号。服务器把用户的输入远洋返回。原创 2023-11-20 20:24:56 · 197 阅读 · 0 评论 -
fuzz测试文件上传靶场的黑名单
以 upload-libs 第三关为例过滤分为黑名单和白名单黑名单:禁止php asp aspx 等等后缀名白名单:只允许 jpg png gif 等后缀名。原创 2023-11-20 20:01:49 · 269 阅读 · 0 评论