自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 CSRF跨站请求伪造靶场实战

csrf跨站伪造请求的原理是:1.用户的cookie短时间内不会过期2.网站使用javascript发起网络请求3.浏览器的信任机制使得浏览器会完全信任用户访问的站点,不会阻止跨站访问请求csrf的成功条件:1.用户要登录目标站点2.目标用户访问攻击者的csrf靶场这次的靶场为dedecms,可以本地搭建一个同版本的cms查看是否存在csrf漏洞。1.搭建好本地站点后进入后台发现存在文件管理功能2.使用burpsuite抓包并右键选择转换为csrfpoc3.测试poc是否可用成

2021-03-29 18:28:45 295

原创 SQL注入之POST注入

pass-051.使用万能密码在密码栏内输入确认存在post注入,闭合方式为’2.使用order by进行字段数查询确认字段数为33.使用联合查询判断显错位置4.查询当前库内表名查询到名为flag的表5.查询flag表中字段名发现目标6.获得flagpass-061.使用万能密码输入确认存在post注入,闭合方式为”)余下操作同pass-05,只将语句中’更换为”)即可...

2021-03-28 23:05:01 265

原创 SQL注入之显错注入

Sql注入原理:将用户输入的数据当做sql语句来执行两个条件:1.用户能用控制输入的内容2.程序原本要执行的代码拼接了用户的数据执行pass-011.由url判断为get传参2.输入?id=1 and 1=1,页面显示正常输入?id=1 and 1=2,页面显示错误由此判断为数字型注入且有回显3.输入?id=1 order by 4 页面显示错误输入?id=1 order by 3 页面显示正常由此判断当前表中字段数为34.使用联合查询输入?id=1 and 1=2 union s

2021-03-28 22:59:02 281

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除