作业
qq_42728977
这个作者很懒,什么都没留下…
展开
-
不安全的文件上传漏洞概述
不安全的文件上传漏洞概述文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断 比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。 如果说后台对上传的文件没有进行任何的安全判断或者判断条件不够严谨,则攻击着可能会上传一些恶意的文件,比如一句话木马,从而导致后台服务器被webs...原创 2019-12-26 15:36:44 · 644 阅读 · 1 评论 -
pikachu之不安全的文件下载概述
不安全的文件下载概述文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。 如果后台在收到请求的文件名后,将其直接拼进下载文件的路径中而不对其进行安全判断的话,则可能会引发不安全的文件下载漏洞。此时如果 攻击者提交的不...原创 2019-12-26 14:44:18 · 1020 阅读 · 0 评论 -
pikachu之文件包含
参考链接https://www.cnblogs.com/p201721210007/p/12034896.html文件包含漏洞(File Inclusion)概述文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。 比如 在PHP中,提供了:include(),include_once()require(),r...原创 2019-12-24 20:55:19 · 3536 阅读 · 0 评论 -
pikachu之RCE漏洞
ping小看一下后台源码,如下构造,www.baidu.com && dir显示这个,说明dir命令被执行。eval小看一下源码输入phpinfo();rce修复尽量少用eval、exec此类危险函数,对用户输入严格采用白名单。...原创 2019-12-24 20:40:26 · 1063 阅读 · 0 评论 -
pikachu平台之sql注入
参考链接原理SQL注入漏洞,主要是开发人员在构建代码时,没有对输入边界进行安全考虑,导致攻击者可以通过合法的输入点提交一些精心构造的语句,从而欺骗后台数据库对其进行执行,导致数据库信息泄漏的一种漏洞。基本流程1.2SQL注入攻击流程第一步:注入点探测自动方式:使用web漏洞扫描工具,自动进行注入点发现手动方式:手工构造SQL注入测试语句进行注入点发现第二步:信息获取 通过...原创 2019-12-24 20:29:21 · 714 阅读 · 0 评论 -
实验二
第一部分 ARP欺骗1.两个同学一组,进行实验拓扑环境如下图所示。2.欺骗攻击前后,通过Arp-a命令验证欺骗是否成功(附截图)3.欺骗过程中,在主机A开启Wireshark进行抓包,分析APR欺骗攻击过程中的数据包特点。(附截图)4.欺骗过程中,在主机C开启Wireshark进行抓包,分析FTP协议的登录过程(附流程图)5.欺骗完成后,主机C成功获取FTP用户名和密码(附截图)A...原创 2019-12-23 15:33:33 · 206 阅读 · 0 评论 -
pikachu平台之csrf
概述参考链接CSRF 是 Cross Site Request Forgery 的 简称,中文名为跨域请求伪造,在CSRF的攻击场景中,攻击者会伪造一个请求(一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,这个攻击也就完成了,所以CSRF攻击也被称为“one click”攻击。场景例子lucy想要在购物网站上修改购物地址,这个操作是lucy通过浏览器向后端发送了请求。...原创 2019-12-16 15:46:47 · 1948 阅读 · 0 评论 -
pikachu平台之xss漏洞
反射型xss(get)原理传递的参数直接存在页面代码中,而且没有过滤流程打开页面发现有长度限制,F12进行修改 。输入特殊字符,检查是否有过滤发现并没有过滤,而且直接在页面代码中了存在xss漏洞,尝试输入<script>alert(xss)</script>,发现有长度限制,用F12修改后。反射型xss(post)...原创 2019-12-16 09:25:40 · 3041 阅读 · 1 评论 -
pikachua实验之token暴力破解
原理token只要是用来防御csrf(跨站请求攻击),但无法防止暴力破解。因为当将随机产生的token参数加入到请求包中时。每次请求攻击者只能够盗取到被攻击这的cookice而不能伪造当次请求的token,这是因为token是由服务器随机生成的,只有匹配当次的token,服务器才会与客户端进行连接,否则拒绝连接。而token无法防止暴力破解的原因是因为token是随机生成的,攻击者只要能够想办法...原创 2019-12-12 15:57:07 · 931 阅读 · 0 评论 -
实验三
任务一1. 请解密以下字符串35556C826BF3ADDFA2BB0F86E0819A6C。(附截图)2.这好像是一段歌词,请解密后告诉我歌名。V2hlbiBJIGFtIGRvd24gYW5kLCBvaCBteSBzb3VsLCBzbyB3ZWFyeTsKV2hlbiB0cm91YmxlcyBjb21lIGFuZCBteSBoZWFydCBidXJkZW5lZCBiZTsKVGhlbiw...原创 2019-12-09 22:53:51 · 183 阅读 · 1 评论