![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Web安全技术
文章平均质量分 85
Web安全渗透测试
文刀竹肃
收徒中。。。。
展开
-
DVWA -XSS(Stored)-通关教程-完结
XSS 攻击全称跨站脚本攻击。是指用户在 Web 页面中提交恶意脚本,从而使浏览包含恶意脚本的页面的用户在不知情的情况下执行该脚本,导致被攻击的行为。与 SQL 注入类似,XSS 也是利用提交恶意信息来实现攻击效果的攻击行为。但是 XSS 一般提交的是 Javascript 脚本,运行在 Web 前端,也就是用户的浏览器;而 SQL 注入提交的SQL 指令是在后台数据库服务器执行。所以两者攻击的对象是不一样的。原创 2024-04-11 09:27:13 · 2489 阅读 · 0 评论 -
DVWA -XSS(Reflected)-通关教程-完结
XSS 攻击全称跨站脚本攻击。是指用户在 Web 页面中提交恶意脚本,从而使浏览包含恶意脚本的页面的用户在不知情的情况下执行该脚本,导致被攻击的行为。 与 SQL 注入类似,XSS 也是利用提交恶意信息来实现攻击效果的攻击行为。但是 XSS 一般提交的是 Javascript 脚本,运行在 Web 前端,也就是用户的浏览器;而 SQL 注入提交的SQL 指令是在后台数据库服务器执行。所以两者攻击的对象是不一样的。原创 2024-04-11 09:07:07 · 2211 阅读 · 0 评论 -
DVWA -File Upload-通关教程-完结
这行代码检查上传文件的类型和大小是否符合要求,并使用 getimagesize() 函数验证上传文件是否为有效的图像文件。但是此时是不能用蚁剑连接的,因为蚁剑的原理是向上传文件发送包含参数的 post 请求,通过控制参数来执行不同的命令。如果上传文件不是 JPEG 或 PNG 格式,或者文件大小超过 100KB,则输出错误消息,指示上传的文件不符合要求。这段 PHP 代码是一个简单的文件上传处理程序,它接受通过 POST 请求上传的文件,并将其保存到指定的目录中。如果收到了该请求,说明用户尝试上传文件。原创 2024-04-07 14:45:22 · 1547 阅读 · 2 评论 -
DVWA-File Inclusion通关教程-完结
服务器包含文件时,无论文件是否是 PHP 文件,都会尝试当做 PHP 文件来执行。如果文件内容确实是 PHP 文件,则会正常执行并返回结果,如果不是则会将文件内容回显到网页中,所以文件包含漏洞常常会导致任意文件读取与任意命令执行。代码中使用了fnmatch()函数检查page参数,要求page参数的开头必须是file,服务器才会去包含相应的文件。代码使用了白名单机制防御文件包含漏洞,如果不是代码中的这些文件名,则一律进行报错显示。进行了过滤,防止了远程包含漏洞的产生,同时也过滤了。防止攻击者进行目录切换。原创 2024-04-03 14:44:14 · 787 阅读 · 0 评论 -
DVWA-CSRF通关教程-完结
high级别的源码中加入了Anti-csrf token机制,由checkToken函数来实现,用户每次访问更改密码页面时,服务器会返回一个随机的token,之后每次向服务器发起请求,服务器会优先验证token,如果token正确,那么才会处理请求。既然参数是GET方式传递的,那么我们可以直接在URL链接中设置参数,如果用户用登陆过该网站的浏览器(服务器会验证cookie)打开这个链接,那么将直接把参数传递给服务器,因为服务器并没有防CSRF的措施,所以直接可以攻击成功,密码将被改为123456。原创 2024-03-28 10:52:11 · 1227 阅读 · 0 评论 -
Web 服务原理
这只是比较概括性的划分了 Web 服务的组件,如果要细分的话,还可以细分为操作系统、存储(Web 源文件和数据库)、Web 容器、中间件、Web 服务端语言、Web 开发框架、Web 应用、Web 前端框架、第三方内容等组件。只需要更新数据库就行了。Web 服务架构指选择什么开发语言 + Web 服务软件 + 数据库 + 操作系统的组合来搭建 Web 服务,虽然严格来说,所有的组件都可以自由组合,但是因为某几种常被放在一起使用,所以拥有了越来越高的兼容度,逐渐共同组成了一个个强大的 Web 应用程序平台。原创 2024-03-06 11:23:13 · 1115 阅读 · 1 评论 -
Google Hacking技术
GoogleHacking:利用搜索引擎有争对性的搜索信息来对网络入侵的技术和行为。搜索引擎对于搜索的关键字提供了很多种语法,构造出特殊的关键字,能够快速全面的让攻击者挖掘到有价值的信息。轻量级的搜索可搜索出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,重量级的则可能是mdb文件下载,CMS 未被锁定install页面,网站配置密码,SQL注入、远程文件包含漏洞等重要信息。原创 2024-03-13 19:49:58 · 1012 阅读 · 0 评论 -
Nmap常用的一些参数
扫描参数范围在T0-T5之间,扫描速度由T0到T5处于递增状态。② Nmap [目标] --exclude [目标范围]③ Nmap [目标] --exclude [目标列表]① Nmap [目标] --exclude [目标]② Nmap -p [端口1,端口2,端口3]① Nmap -p [端口] [目标]③ Nmap -p [端口范围]原创 2024-03-13 19:15:39 · 666 阅读 · 0 评论 -
DVWA 简介及安装
DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web 应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。原创 2024-03-05 17:17:10 · 1506 阅读 · 3 评论 -
DVWA-Brute Force通关教程-完结
Medium步骤和Low等级完全一样,Medum等级中分别对用户名和密码进行了查询,提高了安全性,主要区别是在登录失败后会执行sleep(2)函数,即程序休眠两秒,这两秒内不能再登录,这延长了爆破的时间,但并不影响结果。Low等级只是把输入的用户名和密码放到数据库去查询并返回结果,并没有做任何的限制,只要字典够强大,很容易就跑出来。2、开启代理,打开Burpsuite工具,点击login并拦截包。1、在登录框输入用户名和密码,随便输入即可。(2)选择输入的用户名和密码,点击。6、字典运行完毕后,点击。原创 2024-03-22 11:20:05 · 657 阅读 · 1 评论 -
DVWA-Command Injection通关教程-完结
这里加入了Anti-CSRF token,同时对参数ip进行了严格的限制,只有诸如“数字.数字.数字.数字”的输入才会被接收执行。看上去,似乎敏感的字符都被过滤了,但是 | 明显后面有个空格,所以如果不使用空格的话依然可以绕过。A|B //A执行的输出结果作为B命令的参数,A不论正确与否,都会执行B。A||B //A执行失败后才会执行B命令。B //A不论正确与否都会执行B。A&B //A后台运行,A和B同时执行。A&&B //A执行成功后才会执行B。原创 2024-03-26 15:33:40 · 846 阅读 · 0 评论