自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 2021-08-06

2021-08-05DVWA-File Inclusion 文件包含前言一、File Inclusion--Low二、File Inclusion--Low三、File Inclusion--High总结DVWA-File Inclusion 文件包含)前言文件包含:开发人员将需要重复调用的函数写入到一个文件中,方便来进行调用。这样可以降低代码冗余和维护难度。但是如果文件中存在某些函数存在被恶意用户利用的漏洞,恶意用户设定函数参数的时候可能在参数中加入恶意代码,这样就造成了文件包含攻击。漏

2021-08-06 16:08:47 385

原创 2021-08-05

DVWA-CSRF 跨站请求伪造前言一、CSRF--low二、CSRF--Medium三、CSRF--High前言CSRF----Cross-site request forgery,跨站请求伪造漏洞,利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账、改密等)。简单来说,假设你是受害者,攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说

2021-08-05 17:47:17 96

原创 2021-08-05

DVWA-Command Injection 命令注入前言一、Command Injection --low二、Command Injection --Medium三、Command Injection --High前言命令注入(Command Injection)漏洞,是由于一些函数没有对参数做过滤或过滤不严导致的,可以执行系统或者应用指令(比如说CMD命令或者bash命令)的一种注入攻击手段。PHP命令注入攻击漏洞是PHP应用程序中常见的脚本漏洞之一。命令连接符:a && b

2021-08-05 13:45:14 123

原创 2021-08-04

DVWA-Brute Force 暴力破解Security-LowSecurity-MediumSecurity-Highnotice四种攻击方式:登进去DVWA的原始账号密码是 admin;password。刚开始的时候,有个cookie的问题更改不了security的等级:抓包的时候有两个 security,一个impossible,一个low;1.首先你要把浏览器的cookie清除;2.退出DVWA,重开浏览器;3.浏览器的URL:http://127.0.0.1/DVWA访问就行;4.重

2021-08-04 11:38:48 182

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除