攻击与漏洞
文章平均质量分 54
。
vector<>
这个作者很懒,什么都没留下…
展开
-
【攻击与漏洞】-XSS跨站脚本攻击
《白帽子讲安全》吴瀚清 读书笔记XSS简介 XSS是客户端web安全中的头号大敌,通常是指黑客通过html注入篡改网页,插入恶意JavaScript脚本,从而才用户浏览网页的时候控制用户浏览器的一种攻击 XSS的分类 反射型XSS 浏览器的功能是简单第把用户输入的数据反射给浏览器,反射型XSS又叫做非持续型XSS 反射型XSS注入实验:https://blog.csdn.net/qq_39328436/article/details/114241088 存储型XSS..原创 2021-03-02 21:48:32 · 1050 阅读 · 2 评论 -
【攻击与漏洞】-与session有关的攻击
一种最常见的XSS Payload,就是通过读取浏览器的Cookie对象,从而发起“Cookie劫持”Cookie中保存了当前用户的登录凭证,Cookie丢失,往往意味着用户的登录凭证丢失,换句话说,攻击者可以不通过密码,而直接登录用户的账户...原创 2021-03-01 20:40:00 · 1127 阅读 · 2 评论 -
【攻击与漏洞】-CSRF跨站点请求伪造
CSRF(crossing-site request forgery)攻击有两个重点目标用户已经登录了网站,能够执行网站的功能 目标用户访问了攻击者伪造的URL因为这个url是伪造的,所以叫做跨站点请求伪造CSRF实验在bp中使用generate CSRF Pochttps://blog.csdn.net/qq_39328436/article/details/114335137CSRF与XSS的区别CSRF并没有盗用用户权限,只是诱导用户点击某个链接达到非法目的X.原创 2021-03-03 21:16:01 · 880 阅读 · 2 评论 -
【攻击与漏洞】-SQL注入
安全设计原则:数据与代码分离注入攻击的本质,是把用户输入的数据当做代码来执行了。这里有两个关键的条件1.用户能够控制输入2.原本程序要执行的代码,拼接了用户输入的数据判断是否有sql注入 错误回显 攻击者在参数中输入一个单引号,引起执行查询语句的语法错误,服务器直接返回错误信息,其中暴露的敏感信息能让攻击者的攻击更加得心应手 盲注 盲注指的是在服务器没有错误回显的时候开展的注入攻击。最简单的盲注验证方式是构造一条条件判断语句。 如果正常的查询语句是 select.原创 2021-03-02 22:40:56 · 1720 阅读 · 0 评论 -
【pikachu】-SQL注入(字符型)
输入单引号,出现错误回显,说明存在sql注入风险2.由于是字符类型输入,猜测sql语句应为select email from usertable where username='kobe'构造闭合,payload为 kobe' or 1=1#单引号与select email from usertable where username='kobe' 构成闭合,or 1=1 条件恒成立。#注释掉了后面的第二个引号select email from usertable where user..原创 2021-03-02 22:51:16 · 632 阅读 · 0 评论 -
【pikachu】-SQL注入(数字型)
1.首先判断是否有注入风险,有序输入方式是下拉列表,所以无法进行直接的输入改造,用bp抓包下来,在repeater中改包。将id=1改成 id=1 and 1=2,服务器允许了这句sql执行,并且返回“输入id不存在”,说明存在sql注入的风险2.现在构造语句,在repeater中改为 id=1 or 1=1,此时的搜索条件恒成立,因此可以返回表单中的所有内容实验成功...原创 2021-03-02 22:40:23 · 543 阅读 · 0 评论 -
【pikachu】-XSS跨站脚本攻击-DOM型+DOMX型
1.判断类型输入数据后在输入框下方添加了一个链接,判断是DOM型XSS2.查看源码输入框的id是text,点击按钮会调用domxss()函数,进一步找到这个函数,看看干了什么好事儿这个函数第一步获取了text的输入值,然后修改dom结点的显式值为输入的链接3.开始注入输入' onclick=alert(/xss/) //此时 str=' onclick=alert(/xss/) //构造的链接为<a href=' "str" '>,带入 ...原创 2021-03-01 10:56:10 · 704 阅读 · 0 评论 -
【pikachu】-XSS跨站脚本攻击-反射型
首先要判断是否有XSS注入的风险,以及XSS注入的类型1.输入几个特殊字符,看看会发生什么输入的特殊字符直接反射到页面中,并且此时的url变成了这个样子,说明存在XSS注入的风险2.尝试在输入框中进行注入,但是输入框进行了输入字符长度限制,走不通3.尝试在浏览器中直接修改message字段,为<script>alert("被我攻击了吧")</script>试验成功,参考大佬的实验记录,发现在第二步走不通的时候,还可以修改maxlength,消除其对输入原创 2021-02-28 22:23:27 · 460 阅读 · 0 评论 -
【漏洞实验目录】
2021/2/28 pikachu漏洞测试平台靶机搭建https://www.cnblogs.com/tianhuotianhuo/p/12672365.html原创 2021-02-28 21:37:17 · 109 阅读 · 0 评论