自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 web安全 Burp的基本

BurpSuite还包含了许多其他实用的模块,如Repeater(用于重放和修改HTTP请求)、Comparer(用于比较两个HTTP请求或响应的差异)等。在使用之前,需要在浏览器中设置代理,将代理IP和端口设置为BurpSuite监听的IP和端口。你可以从Proxy模块中捕获的HTTP请求中选择一个作为模板,并设置要攻击的参数和攻击类型。启用Proxy模块的拦截功能后,你可以查看、编辑甚至保存所有的HTTP请求和响应。在使用之前,你需要设置扫描的目标(Target),并配置扫描的参数。

2024-06-02 11:22:22 477

原创 web安全 CSRF篇

图片/资源引用方式:攻击者将恶意请求嵌入到图片、脚本或其他资源引用中,当用户访问页面时,浏览器会自动加载并发送恶意请求。在请求地址中添加token并验证:在HTTP请求中以参数的形式加入一个随机产生的token,并在服务器端进行验证。网站B诱导用户C的浏览器向网站A发送一个伪造的请求,这个请求包含了用户C在网站A上的认证信息(如Cookie)。网站A接收到这个伪造的请求后,由于包含了有效的认证信息,就会执行相应的操作,而这个操作是用户C并不知情的。

2024-05-31 18:55:44 557

原创 web安全 学习心得

首先,XSS漏洞(跨站脚本攻击)是一种发生在Web前端的漏洞,它允许攻击者在页面中注入恶意的脚本代码。当受害者访问这个页面时,这些恶意代码就会在受害者的浏览器上执行呢。具体那 XSS漏洞的原理可以分为以下几个步骤:注入阶段:攻击者通过各种方式(比如表单、URL参数等)向Web应用注入恶意脚本代码。存储阶段(针对存储型XSS):如果Web应用存在漏洞,它可能会将攻击者注入的恶意脚本代码存储在数据库或文件中,这样每次有用户访问相关的页面时,这些恶意代码都会被加载和执行。

2024-05-29 12:18:46 850

原创 Web安全:SQL注入大方向知识总结

user()`和`current_user()`函数可以用来获取当前连接数据库的用户,这有助于攻击者了解数据库的使用情况。使用` substring() `或` mid() `函数可以截取字符串,攻击者可能利用这些函数来获取数据库中的敏感信息。` concat() `和` concat_ws() `函数可以用来连接字符串,攻击者可以通过构造特定的语句来实施注入。`将它们分隔开,使得所有语句依次执行。**存储过程和函数**:攻击者可能先将恶意代码注入到数据库的存储过程或函数中,然后在特定的条件下触发执行。

2024-05-28 19:57:26 621

原创 web安全 sqlmap下载及使用

sqlmap是一款开源的自动化SQL注入工具,用于发现和利用Web应用程序的SQL注入漏洞。它具有强大的功能,包括自动检测和识别SQL注入漏洞、自动化的注入攻击、数据库指纹识别、获取数据库的用户、密码和数据等。使用sqlmap可以帮助安全测试人员和应用程序开发人员发现并修复SQL注入漏洞,提高Web应用程序的安全性。sqlmap的使用非常简单,以下是使用sqlmap的一般步骤:下载和安装sqlmap:你可以从sqlmap的官方网站上下载最新版本的sqlmap。

2024-05-25 09:15:15 443

原创 web安全 学习心得

基于报错的SQL盲注-报错回显 【强制性报错】用到两个函数<1> updatexml() #从目标xml中更改包含所查询值的字符串用法 select 回显1,回显2,回显3第一个参数:XML_document 是String格式,为XML文档对象的名称,文中为DOC第二个参数:XPath_string(Xpath格式字符串)第三个参数:new_value,String格式,替换查找到的符合条件的数据xml文档对象名称随便写【三个参数有两个保持一致;原理就是xpath格式报错 】

2024-05-23 12:29:23 1520

原创 web安全 学习心得

eg: select * from 表名 where LIKE '%跟想要的模糊信息%'id=1 and 1=1【1=1为真,当1=2报错则有注入点】在MySQL中如果id='1vdhvjd'则只会运行1 后面过剹。eg:id=1 and 1=2时不报错则可能是字符型。like 模糊查询 '% %' 通配符。and 1=1 两边都要为真。源码: $id=$_GET['id'];源码:$id=$_GET['id'];注意: SQL注入机制。

2024-05-23 12:14:29 245

原创 web安全,学习心得

输入内容的长度是否超出了字段定义长度,如果超过可能存在注入点;输入内容是否包含特殊字符,例如’、"、;等,如果包含可能存在注入点;输入内容是否被过滤,如果被过滤可能存在注入点;是否存在动态拼接SQL语句的情况,如果存在可能存在注入点。

2024-05-22 11:57:14 967

原创 web安全 学习心得

一个服务器:(只说MySQL服务器)包含 多个数据库:一般有【1:information_schema】【2:mysql】【3:sys】【4:performence_schema】包含 多个数据表:包含 多个列,行,字段:包含 多个数据信息。

2024-05-21 13:02:38 454

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除