自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 资源 (1)
  • 收藏
  • 关注

原创 《web安全攻防实战》——Web安全后端基础之SQL注入原理

SQL注入漏洞是什么? 是发生于***应用程序与数据库层***的安全漏洞。 网站内部直接发送的SQL请求一般不会有危险,但实际情况是很多时候需要结合用户的输入数据动态构造SQL语句,如果用户输入的数据被构造成恶意SQL代码,Web应用又未对动态构造的SQL语句使用的参数进行审查,则会带来意想不到的危险。 GET型SQL注入漏洞是什么? 我们在提交网页内容时候,主要分为***GET方法,POST方法***,GET方法提交的内容会显现在网页URL上,通过对URL连接进行构造,可以获得超出权限的信息内容。 Web

2021-09-16 17:28:54 142

原创 《web安全攻防实战》——Web安全后端基础之MySQL

数据库基本操作 进入mysql 在mysql的安装目录下 mysql -u root -p 显示数据库列表 show databases; 进入对应的数据库 use “指定数据库名”; 查看所进入数据库的所有表 show tables; 显示数据库版本 select version(); 查看当前正在使用的数据库 select database(); 查看使用当前数据库的用户 select user(); 查看数据库路径

2021-09-16 15:58:37 583

原创 《web安全攻防实战》——文件上传漏洞之实战学习篇

源码审计 将安全等级调整为high 尝试直接上传shell.php:失败 尝试修改文件后缀shell.php3:失败 可以看出是基于白名单,那么是否可以采用截断方式呢? 不可以,我们要理解截断方式可以生效的根本原因是什么:是我们可以 分别控制 存储路径 及 文件名称,这样我们才可以实现通过文件名称校验的同时存储为php文件 1、进入容器内部 docker exec -it 容器id /bin/bash #进入容器内部 2、找到网站的web根目录 vim /etc/apache2/apache2.c

2021-09-15 11:28:30 949

原创 《web安全攻防实战》——文件上传漏洞之基础篇

漏洞原理:Webshell webshell,顾名思义:web指的是在web服务器上,而shell是用脚本语言编写的脚本程序,webshell就是就是web的一个管理工具,可以对web服务器进行操作的权限。 webshell根据脚本可以分为PHP脚本木马,ASP脚本木马,也有基于.NET的脚本木马和JSP脚本木马。 关键函数:以php为例,eval(),执行用户输入的函数。 登录本地的容器账户后,选择未经严格审计的文件上传功能 安全级别选择low,是一个比较低的安全级别,点击 hack。 编辑木马文件并

2021-09-14 17:48:06 1023

原创 《web安全攻防实战》——docker安装教程

下载docker镜像 docker desktop 打开图片里的网址,解决。 启动docker # 第一次启动 docker pull registry.cn-shanghai.aliyuncs.com/yhskc/bwapp docker run -d -p 0.0.0.0:80:80 registry.cn-shanghai.aliyuncs.com/yhskc/bwapp #从容器的80端口映射到了本地的80端口 #查看容器启动没 docker container list -a 初始化数据库 容

2021-09-08 11:20:09 492 1

原创 《web安全攻防实战》——使用Python和Django框架搭建一个简单的小网站

安装Diango环境 python -m pip install django 创建项目 django-admin startproject mysite 运行服务器 python manage.py runserver 0.0.0.0:8001 创建第一个APP django-admin startapp firstapp 创建templates文件夹存放index.html内容 mkdir templates echo “hello”>templates/index.html 将h

2021-09-03 16:25:03 125

原创 shiro-cve_2016_4437漏洞复现

漏洞概述: 该漏洞发布于2016年6月,属于java反序列化漏洞的一种,Apache Shiro是一个Java安全框架,执行身份验证、授权、密码和会话管理。Apache Shiro框架提供了记住我(RememberMe)的功能,关闭了浏览器下次再打开时还是能记住你是谁,下次访问时无需再登录即可访问。 Shiro对rememberMe的cookie做了加密处理,shiro在CookieRememberMeManaer类中将cookie中rememberMe字段内容分别进行序列化、AES加密、Base64编码操

2021-07-20 10:17:07 491 1

原创 网络安全概述

这里写自定义目录标题网络安全的五个基本目标网络系统面临的安全威胁恶意代码,非授权性和破坏性远程入侵拒绝服务攻击身份假冒信息窃取和篡改网络安全体系网络攻击技术网络攻击方式网络攻击常用手段网络攻击一般步骤网络防御 网络安全的五个基本目标 保密性、完整性、不可抵赖性(不可否认性)、可用性、可控性。 网络系统面临的安全威胁 恶意代码,非授权性和破坏性 病毒,具有自我复制能力,寄生于某个正常程序中。 蠕虫,自我复制不需要人工干预,自动完成,生命周期比病毒短。首先自动寻找带有漏洞的系统,并向远程系统发起连接和攻击。

2021-03-12 14:52:33 428

原创 网络攻防学习笔记一 信息收集

Whois收集 DNS Whois查询 国内提供Whios查询的网站 站长之家:http://whois.chinaz.com/ 中国万网:http://whois.aliyun.com/ 美橙互连:http://whois.cndns.com/ 爱站网:http://whois.aizhan.com/ 国外提供Whios查询的网站 http://www.whois.com http://www.register.com/whois.com 通过域名可以查询Whois注册信息,站长之家还支持Whois反查

2021-03-12 14:51:58 324

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除