- 博客(27)
- 收藏
- 关注
原创 web漏洞
WEB 的组成架构模型?网站源码:分脚本类型,分应用方向操作系统:windows linux中间件(搭建平台):apache iis tomcat nginx 等数据库:access mysql mssql oracle sybase db2 postsql 等为什么要从 WEB 层面为主为首?web使用的比较广web网站了漏洞相对较多web 作为跳板深入到其他资源相对容易WEB 相关安全漏洞WEB 源码类对应漏洞:SQL 注入,上传,XSS,代码执行,
2022-03-29 23:35:56 106
原创 XSS-存储型
一、知识点同源策略:所谓同源:需要同 域名/host、端口、协议存储型xss是什么提交恶意xss数据,存入数据库中,访问时触发。存储型xss可能出现的位置可以插入数据的地方,比如用户注册,留言板,上传文件的文件名处,管理员可见的报错信息获取到别人的Cookie怎么登陆别人用户可以使用Burp抓包直接修改抓包数据,也可以使用浏览器修改Cookie,建议火狐浏览器存储型XSS怎么预防?XSS预防从两点出发,第一点不允许输入恶意字符,第二点不允许输出,都.
2022-03-14 17:52:20 478
原创 CSRF漏洞
知识点:CSRF原理:CSRF即跨站请求攻击。简单的说,是攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己以前认证过的站点并运行一些操作(如发邮件,发消息,甚至财产操作(如转账和购买商品))。因为浏览器之前认证过,所以被访问的站点会绝点是这是真正的用户操作而去运行。这就利用了web中用户身份认证验证的一个漏洞:简单的身份验证仅仅能保证请求发自某个用户的浏览器,却不能保证请求本身是用户自愿发出的。其实可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义发送恶意请求。CSRF能够做的事
2022-03-14 17:16:29 823
原创 布尔盲注(一)
什么是盲注?布尔盲注的种类和介绍:常用函数:length() 函数 返回字符串的长度 ?id=1 and length(database())>1substr() 截取字符串 , 从第一位截取一个 ?id=1 and substr(database(),1,1)='k'ord()/ascii() 返回字符的ascii码 ?id=1 and ord(substr(database(),1,1))=107sleep() 将程序挂起一段时间n为n秒if(expr1,expr2
2022-03-08 17:09:55 2718
原创 sqlmap工具使用
一、打开方式1.首先找到sqlmap的文件夹点进去之后,在图标位置输入cmd三个见键盘字母2.然后就进入这样的页面3.我们可以在这里输入 python sqlmap.py 查看一下是否正常
2022-03-08 13:30:15 3474
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人