自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 DVWA靶机之文件上传

DVWA靶机之文件上传文件上传漏洞是指攻击者上传了一个可以执行的文件到服务器上,当开发者对该文件没有进行识别校验处理,让程序运行了该上传文件,导致安全漏洞,从而获取服务器webshell权限,从而攻击服务器。在DVWA靶机中,上传一句话木马,使用中国菜刀获取webshell权限,从而攻击服务器。中国菜刀对PHP语言时可以直接解析的,能解析的直接上菜刀,其他格式需要解析漏洞,再上菜刀low...

2019-12-14 18:26:00 559

原创 DVWA靶机之暴力解密

DVWA靶机之暴力破解Brute ForceDVWA靶机共有四级难度,分别是:low(最低级),medium(中级),high(高级),impossible(不可能等级)暴力破解是指在未知用户名和密码的情况下,采用破解软件+破解字典来爆破出我们所需的信息,但暴力破解技术含量较低,成功几率小,我们采用burpsuit来对用户名进行破解low我们在username和password框内随意...

2019-12-14 16:42:21 913

原创 DVWA靶机之文件包含

DVWA靶机之文件包含文件包含是指,开发人员将重复使用的函数直接写到某文件上,需要用到时直接调用此文件,无需再次编写。在使用文件包含过程中,未对包含的变量进行检查过滤,导致外部提交的恶意数据作为变量进入到文件包含过程中,从而导致提交的恶意数据被执行。文件包含漏洞大都处于程序开发阶段,为后面的攻击埋下了伏笔。文件包含漏洞包括本地文件包含(loacl file inclusion,LFI)和远程...

2019-12-14 16:38:50 365

原创 DVWA靶机之命令注入

DVWA靶机之命令注入command injection命令注入是一种常见漏洞,通过攻击者拼接注入命令从而攻破漏洞,仅针对系统命令lowweb页面提示ping a device,我们提交一个IP地址,测试反应输入127.0.0.1得知此处的用处为Ping我们在IP地址后添加查询命令:127.0.0.1 && pwd,查看结果在页面回显的最下端,我们看到回显/v...

2019-12-14 00:15:34 805

原创 SQL注入知识点总结

SQL注入之过滤,绕过绕过的方法:1.大小写变形(混写)2.编码,hex,urlencode3.注释4.过滤替换5.截断Less-231.通过页面显示,得知数据提交方式为get型2.测试闭合方式单引号闭合:页面回显语法错误双引号闭合:页面回显正确括号闭合:页面回显正确我们得知,闭合方式为’ '单引号闭合插入sql注入语句:我们发现插入完整的sql语句,页面任...

2019-12-12 23:09:16 310

原创 SQL注入知识点总结

从Less-11开始,我们发现页面形式发生变化,与前十关的页面回显有所不同。在页面上多了两个输入框,能够进行注入:同时我们发现在URL上进行注入,页面无任何回显:由此,判断此类数据提交方式为post式数据提交方式虽然不同,但是查询方法和get式的类似,分别为:联合查询法,报错型注入,布尔型盲注,时间型盲注,当URL上不能进行注入测试时,采用burpsuit拦截页面信息,进行注入修改,从而达到测...

2019-12-11 23:38:16 384

原创 SQL注入知识点总结

SQL注入原理:1.SQL注入是将SQL代码插入到网站应用的参数中,传入到后台数据库服务器解析执行的攻击。2.SQL注入的主要方式是直接将SQL代码插入到参数中,这些参数会被植入到SQL命令中进行执行。3.攻击者进行修改SQL语句时,该进程将与执行命令的组件(数据库服务器,web服务器)拥有相同的权限。使用sqli-labs靶机进行教程:Less1-Less4联合查询法:1.测试交互...

2019-12-07 16:07:12 386

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除