DVWA
Damn Vulnerable Web Application
angry_program
相互尊重的都是大佬。
展开
-
JavaScript Attacks
前言JS攻击, 即JavaScript Attacks, 攻击者利用JavaScript实施攻击。下面对四种不同等级的js攻击进行分析: Low 服务端核心代码:<?php$page[ 'body' ] .= <<<EOF<script>/*MD5 code from herehttps://github.com/...原创 2020-02-11 19:35:50 · 913 阅读 · 0 评论 -
Content Security Policy (CSP) Bypass
前言内容安全策略, 全称: Content Security Policy (CSP)。为了缓解很大一部分潜在的跨站脚本问题,浏览器的扩展程序系统引入了内容安全策略(CSP)的一般概念。这将引入一些相当严格的策略,会使扩展程序在默认情况下更加安全,开发者可以创建并强制应用一些规则,管理网站允许加载的内容。以白名单的机制对网站加载或执行的资源起作用。在网页中,这样的策略通过两种方法定义...原创 2020-02-11 14:45:58 · 642 阅读 · 0 评论 -
Stored Cross Site Scripting (XSS)
前言存储型XSS, 即Stored Cross Site Scripting (XSS), 也可以称为持久性的XSS, 顾名思义就是恶意代码存储在服务器或者数据库中, 恶意代码一般伴随着用户的评论发表、个人信息或者文章发表的地方, 如果没有过滤或者过滤不严格, 这些代码将会被存储在服务器中, 每当用户访问的时候, 恶意代码都会被触发, 造成大量cookie泄露, 甚至蠕虫。下面对四种...原创 2020-02-10 14:17:46 · 1341 阅读 · 0 评论 -
Reflected Cross Site Scripting (XSS)
前言反射型XSS, 即 Reflected Cross Site Scripting (XSS),攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的 页面和内容),一般容易出现在搜索页面。下面对四种不同等级的反射型XSS漏洞进行分析: Low 服务端核心代码:<?phpheader ("X-XSS-Prot...原创 2020-02-10 11:12:21 · 2598 阅读 · 0 评论 -
DOM Based Cross Site Scripting (XSS)
前言DOM(document object model文档对象模型),客户端脚本处理逻辑导致的安全问题。基于DOM的XSS漏洞是指受害者端的网页脚本在修改本地页面DOM环境时未进行合理的处置,而使得攻击脚本被执行。在整个攻击过程中,服务器响应的页面并没有发生变化,引起客户端脚本执行结果差异的原因是对本地DOM的恶意篡改利用。DOM型的XSS由于其特殊性,常常被分为第三种,这是一种基于DOM树的...原创 2020-02-09 20:40:22 · 2868 阅读 · 0 评论 -
Weak Session IDs
前言弱回会话IDs, (即 Weak Session IDs), 当用户登录后,在服务器就会创建一个会话(session),叫做会话控制,接着访问页面的时候就不用登录,只需要携带Sesion去访问。sessionID作为特定用户访问站点所需要的唯一内容。如果能够计算或轻易猜到该sessionID,则攻击者将可以轻易获取访问权限,无需录直接进入特定用户界面,进而进行其他操作。...原创 2020-02-09 15:03:42 · 430 阅读 · 0 评论 -
SQL Injection (Blind)
前言SQL盲注,即SQL Injection(Blind),与一般注入的区别在于,一般的注入攻击者可以直接从页面上看到注入语句的执行结果(错误回显),而盲注时攻击者通常是无法从显示页面上获取执行结果,甚至连注入语句是否执行都无从得知,因此盲注的难度要比一般注入高。目前网络上现存的SQL注入漏洞大多是SQL盲注。手工盲注的过程,就像你与一个机器人聊天,这个机器人知道的很多,但只会回答“是”或...原创 2020-02-08 19:38:40 · 484 阅读 · 0 评论 -
SQL Injection
前言SQL注入(SQL Injection),是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。SQL注入漏洞的危害是巨大的,常常会导致整个数据库被“脱裤”,尽管如此,SQL注入仍是现在最常见的Web漏洞之一。据说黑客依靠的就是常见的SQL注入漏洞。SQL注入神器sqlmap固然好用,但还是要掌握一些手工注入的思路,下面简要介绍手工注入(非盲...原创 2020-02-07 17:01:21 · 264 阅读 · 0 评论 -
Insecure CAPTCHA
前言Insecure CAPTCHA,意思是不安全的验证码,CAPTCHA是Completely Automated Public Turing Test to Tell Computers and Humans Apart (全自动区分计算机和人类的图灵测试)的简称。但个人觉得,这一模块的内容叫做不安全的验证流程更妥当些,因为这块主要是验证流程出现了逻辑漏洞, 并不是验证码API本身的漏洞...原创 2020-02-07 00:27:37 · 445 阅读 · 0 评论 -
File Upload
前言文件上传漏洞(File Upload), 是由于程序未对上传的恶意文件进行检测和过滤所导致的漏洞,攻击者可以向服务器上传动态可执行脚本, 包括:木马,病毒,恶意脚本或者WebShell等。这种攻击是最有效和直接的,文件上传功能本身没有问题,重点是上传的是什么文件,上传后服务器怎么处理这些文件。具体参考:文件上传漏洞下面分析四种级别的文件上次漏洞:...原创 2020-02-06 01:25:11 · 281 阅读 · 0 评论 -
File Inclusion
前言在包含文件时候,为了灵活包含文件,将被包含文件设置为变量,通过动态变量来引入需要包含的文件时,用户可以对变量的值可控而服务器端未对变量值进行合理地校验或者校验被绕过,这样就导致了文件包含漏洞。详见:漏洞之文件包含漏洞下面分别分析四种级别的文件包含漏洞: Low 服务端核心代码:<?php// The page we wish to di...原创 2020-02-05 23:07:57 · 229 阅读 · 1 评论 -
CSRF
前言CSRF,跨站点请求伪造(Cross—Site Request Forgery),跟XSS攻击一样,存在巨大的危害性, 两者区别于CSRF是跨站请求, XSS是跨站攻击。但事实上CSRF与XSS差别很大,XSS利用的是站点内的信任用户,而CSRF则是通过伪装来自受信任用户的请求来利用受信任的网站。CSRF通过伪装来自受信任用户的请求来利用受信任的网站。通俗的说就是攻击者利用了你的身...原创 2020-02-05 14:56:22 · 566 阅读 · 0 评论 -
Command Injection
前言命令注入执行漏洞(Command Injection), 是程序能够调用函数, 将字符串转化为可执行代码, 且没有考虑到攻击者可以利用字符串, 造成代码执行漏洞。很难通过黑盒查找漏洞,大部分都是根据源代码判断代码执行漏洞。具体见之前的blog:漏洞之执行漏洞下面对四种不同等级的漏洞进行分析: Low 服务端核心代码:<?phpif( isset( ...原创 2020-02-04 23:46:57 · 189 阅读 · 0 评论 -
Brute Force
前言Brute Force,即暴力(破解),是指黑客利用密码字典,使用穷举法(枚举法)猜解出用户口令,是现在最为广泛使用的攻击手法之一,如2014年轰动全国的12306“撞库”事件,实质就是暴力破解攻击。下面对四种不同等级的Brute Force进行分析: Low 服务器端核心代码:<?phpif( isset( $_GET[ 'Login' ] ) ) {...原创 2020-02-04 19:16:42 · 309 阅读 · 0 评论 -
DVWA 介绍与安装
前言DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。分类DVWA共有十个模块,分别是:SQL Injection(SQL注入) SQL Injection(Blind)(SQ...原创 2020-01-27 21:47:38 · 532 阅读 · 0 评论