web安全从入门到放弃
星球守护者
要学会感恩同情宽容忍耐积极与真诚。希望是心灵的一种支持力量。逆境的回馈,使生命将更加精彩而富足。
展开
-
2.6 xss(post)获取cookie信息
文章目录原理环境搭建post.html源代码摘抄原理环境搭建Window server2 2016恶意构造post请求的链接Window server 2016搭建pikachuWindow server 2008攻击者搭建的xss后台,获取cookie信息Window 10正常用户访问案例演示第一步 点击链接,进入xss的post界面http://192.168.232.158:8080/post.html第二步 输入账号和密码原创 2020-11-22 22:05:58 · 576 阅读 · 0 评论 -
Pikachu实验环境搭建
物理环境window server 2016phpstudy 2016第一步 可以正常访问服务器第二步 将下载后的文件解压缩后,将解压文件夹置于/PHPTutorial/WWW的目录下,并将文件名更改为“pikachu”。第三步 配置连接数据库第四步 访问pikachu网站,并点击初始化第五步 成功访问摘抄许多年前 你有一双清澈的双眼奔跑起来 像是一道春天的闪电想看便这世界 去最遥远的远方感觉有双翅膀 能飞越高山和海洋–你曾是少年...原创 2020-11-12 15:29:35 · 2372 阅读 · 1 评论 -
xamp环境搭建Pikachu实验环境搭建
文章目录xampp下载地址pikachu安装包第一步 双击exe进行安装第二步 一路下一步第三步 查看安装好的,启用apache和mysql,解决端口冲突问题第四步 将pikachu代码放入目录下第五步 配置数据库第六步 配置pikachu数据库第七步 可以成功访问呢摘抄xampp下载地址https://www.apachefriends.org/zh_cn/index.htmlpikachu安装包https://github.com/zhuifengshaonianhanlu/pikachu原创 2020-11-15 22:14:49 · 843 阅读 · 0 评论 -
xampp更改mysql数据库密码
第一步 搭建成功xampp第二步 根据指导,修改数据库密码mysqladmin --user=root password "root"mysql --user=root --password=root -e "select 1+1"第三步 修改mysql的配置文件第四步 访问数据库原创 2020-11-21 23:01:55 · 4259 阅读 · 1 评论 -
2.1 xss基本概念和原理
文章目录漏洞概述常见类型Xss漏洞形成的原因渗透测试流程Tips:摘抄漏洞概述ⅩSS漏洞一直被评估为web漏洞中危害较大的漏洞,在 OWASP TOP10的排名中一直属于前三的江湖地位。ⅩSS是一种发生在Web前端的漏洞,所以其危害的对象也主要是前端用户XSS漏洞可以用来进行钓鱼攻击、钓鱼攻击、前端s挖矿、用户 cookie获取。甚至可以结合浏览器自身的漏洞对用户主机进行远程控制等攻击流程常见类型危害:存储型>反射型>DoM型● 反射型交互的数据一般不会被存在在数据库里面,原创 2020-11-22 21:48:52 · 798 阅读 · 2 评论 -
2.2反射性xss案例演示
案例演示第一步 确认漏洞点的存在输入一些特殊字符,查看是否过滤第二步 输入xss语句第三步 查看页面源码第四步 代码审计补充:GET和POST典型区别GET是以url方式提交数据;POST是以表单方式在请求体里面提交;GET方式的XSS漏洞更加容易被利用,一般利用的方式是将带有跨站脚本的URL伪装后发送给目标,*POST方式由于是以表单方式提交,无法直接使用URL方式进行攻击,需要点击链接,发送post请求摘抄希望你在阳光下笑得像个孩子,风雨里坚强的原创 2020-11-22 21:54:02 · 384 阅读 · 0 评论 -
2.4 DOM型xss
文章目录概念介绍案例案例演示第一步 测试漏洞点第二步 查看源代码第三步 构造闭合的语句第四步 查看漏洞结果Dom型xss-x摘抄概念介绍通过 Java Script,可以重构整个HTML文档。您可以添加、移除、改变或重排页面上的项目。要改变页面的某个东西, JavaScript就需要获得对HTML文档中所有元素进行访问的入口。这个入口,连同对HTML元素进行添加、移动、改变或移除的方法和属性,都是通过文档对象模型来获得的(DOM)。所以,你可以把DOM理解为一个—个访问HTML的标准编程接口。原创 2020-11-22 21:58:13 · 394 阅读 · 0 评论 -
2.5 xss(get)获取cookie信息
cookie获取及xss后台原理准备环境主机网站Window server 2016搭建pikachuWindow 10正常的客户Window server 2008攻击者搭建的xss后台环境搭建第一步 在数据库中创建pkxss数据库第二步 初始化网站第三步 初始化成功第四步 成功访问网站第五步 登录查看网站信息http://192.168.232.129/pkxss/xcookie/pkxss_cookie_result.php原创 2020-11-20 23:22:17 · 1174 阅读 · 0 评论