web安全
文章平均质量分 75
寻岛小白
这个作者很懒,什么都没留下…
展开
-
DVWA暴力破解实例(三个等级)
Low:未做任何过滤②利用burp抓包,获取数据包。②设置字典③测试器设置。④爆出用户名:admin;密码:passwordMedium:加入了referer验证;在已知用户名为admin情况下①加入了referer验证,改变referer的参数值②载入自己的字典③爆出用户名:admin; 密码:passwordHigh:加入token验证①抓取数据包请求,发现多了一个token作为验证②利用burp里自带得CSRF Token Tracer 捕获我们to原创 2020-06-06 18:56:08 · 558 阅读 · 0 评论 -
XSS漏洞攻击相关知识
XSS漏洞WebshellCSRFSSRF暴力破解原创 2020-06-06 17:54:43 · 234 阅读 · 0 评论 -
SQL绕过技术以及修复
SQL 注入绕过双写绕过1.过滤判断xxx.com?id=1 访问?id=1 and 1=1 页面报错 1=1,发现 and 被过滤,这时候尝试使用双写的方 式绕过,如 aanndd 1=1,当 and 被过滤后,aanndd 变成了 and,所以这时传输数据库的语句是 and 1=1 ,如果当访问 order by 错误信息为”der by”这发现过滤了 or,这双写 or,后面注 入和 union 注入的一致。大小写绕过1.大小写绕过用于只针对小写或大写的关键字匹配技术,正则表达式/ex原创 2020-05-31 23:12:07 · 555 阅读 · 0 评论 -
WAF(Web应用防火墙)
什么是等保?第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。国家信息安全监管部门对该级信息系统安全等级保护工作进行指导。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。国家信息安全监管部门对该级信息系统.原创 2020-05-24 22:17:56 · 1042 阅读 · 0 评论 -
head头部注入、宽字节注入
head头部注入原理在传递参数时,利用请求头部参数传递参数,变成构造sql语句,然后发送执行sql语句超全局变量是:$_REQUEST (获取GET/POST/COOKIE) COOKIE在新版本已经无法获取了$_POST (获取POST传参)$_GET (获取GET的传参)$_COOKIE (获取COOKIE的值)$_SERVER (包含了诸如头信息(header)、路径(path)、以及脚本位置(script locations)等等信息的数组)$_SERVER功能强大。原创 2020-05-24 13:32:31 · 484 阅读 · 0 评论 -
堆叠注入、二次注入、cookie注入
堆叠注入、二次注入、cookie注入1.堆叠注入原理语句案列2.二次注入原理语句案列3.cookie注入原理语句案列原创 2020-05-21 14:01:09 · 332 阅读 · 0 评论 -
boolean型盲注和时间型盲注
两大盲注类型1.概念1.1 为什么要使用盲注 当我们构造错误的输入参数值,前端没有显示出报错信息,盲注实现注入2.布尔型盲注2.1 原理①Boolean 是基于真假的判断(true or false); 不管输入什么,结果都只返回真或假两种 情况; 通过 and 1=1 和 and 1=2 可以发现注入点。 ②Boolean 型盲注的关键在于通过表达式结果与已知值进行比对,根据比对结果判断正确与否③Boolean 注入是指构造 SQL 判断语句,通过查看页面的返回结果来推测哪些SQL判原创 2020-05-20 09:59:30 · 842 阅读 · 0 评论 -
HTTP数据包讲解
HTTP协议概念流程结构URL请求头响应头响应状态码•-1xx:指示信息—表示请求已接收,继续处理。•-2xx:成功—表示请求已经被成功接收、理解、接受。 •-3xx:重定向—要完成请求必须进行更进一步的操作。•-4xx:客户端错误—请求有语法错误或请求无法实现。 •-5xx:服务器端错误—服务器未能实现合法的请求。•200 OK:客户端请求成功 •301 redirect:页面永久性移走,服务器进行重定向跳转; •302 redirect:页面暂时性移走,服务器进行重定向跳原创 2020-05-19 23:58:13 · 1367 阅读 · 0 评论 -
报错注入常用函数
常用的三种报错函数1.原理在 MYSQL 中使用一些指定的函数来制造报错,后台没有屏蔽数据库报错信息,在语法发生错误会输出在前端,从而从报错信息中获取设定的信息。select/insert/update/delete 都可以使用报错来获取信息。2.步骤第一步:先判断是否存在漏洞第二步:构造错误的语法,使用对应的报错函数: updatexml(),extractvalue(),floor() ,exp() 第三步:爆表名第四步:爆字段第五步:爆数据名第六步:报数据值3.函数原创 2020-05-19 00:58:55 · 4016 阅读 · 0 评论 -
SQL注入相关知识(联合注入)
SQL注入原理SQL 注入就是指 web 应用程序对用户输入的数据合法性没有过滤或者是判断,前端传入的 参数是攻击者可以控制,并且参数带入数据库的查询,攻击者可以通过构造恶意的 sql 语句来 实现对数据库的任意操作。条件>A:参数用户可控:前端传入的参数内容由用户控制 >B:参数带入数据库的查询:传入的参数拼接到 SQL 语句,并且带入数据库的查询 >C:对用户输入的数据没有做合法性的判断说明1.information_schema>在 MySQL5原创 2020-05-18 02:22:42 · 271 阅读 · 0 评论 -
信息收集技术
信息收集收集方式主动收集+ 定义:通过直接访问、扫描网站。+ 方式:AWVS、Nessus、OpenVAS、Burpsuite、OWASP ZAP(具体用法见后面的博客)+ 优点:效率高,收集信息多+ 缺点:容易误报,容易被发现被动收集+ 定义:利用第三方的服务对目标进行访问了解。+ 方式:Google hacking搜索、Shodan、fofa搜索(语法见后面的博客)+ 优点:不易被发现+ 缺点:收集信息少域名查询方式Whois查询:收集网络注册信息,原创 2020-05-17 23:20:02 · 648 阅读 · 0 评论 -
渗透测试基本流程
渗透测试流程图确定目标内容:范围:IP,域名,以太网规则:程度,时间,是否可以提权需求:漏洞的性质。其中可以分为:web应用,业务逻辑,人员权限管路等。信息收集内容:基础信息:IP,网段,域名,端口系统信息:操作系统版本应用信息:各端口的应用,如web应用,邮件应用等等版本信息:所有这些探测到的东西的版本。服务信息:cms版本信息,脚本语言。人员信息:域名注册人员信息,web应用中网站发帖人的id,管理员姓名 等。防护信息:试着看能否探测到防护设备(waf,firew原创 2020-05-17 22:50:37 · 731 阅读 · 0 评论 -
web安全相关名词解析
Web安全—渗透测试相关名词解释1.什么叫渗透测试?渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络安全的一种评估方法。2.相关名词解释(1) 脚本类型(后附学习网站): #asp:https://www.runoob.com/asp/asp-tutorial.html #php:https://www.runoob.com/php/php-tutorial.html #jsp:https://www.runoob.com/jsp/jsp-tutorial.html #a原创 2020-05-17 22:54:24 · 350 阅读 · 0 评论