自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 sqli-labs 靶场通关(11-22)

前十关使用的是get请求,参数都体现在url上面,而从十一关开始是post请求,参数是在表单里面。1' ,2, (extractvalue(1,concat(0x5c,(select group_concat(password,username) from users),0x5c)))# 爆账户密码。1',2,updatexml (1,concat(0x5c,(select group_concat(username,password) from users),0x5c),1))# 爆账户密码。

2023-10-16 11:25:14 235 1

原创 sqli-labs 靶场通关(1-10)

第七关当在输入id=1,页面显示you are in... 当我们输入id=1'时显示报错,但是没有报错信息,这和我们之前的关卡不一样,之前都有报错信息。然后我输入id=1'--+时报错,这时候我们可以输入id=1')--+发现依然报错,之时我试试是不是双括号输入id=1'))--+,发现页面显示正常。id=1' and ascii(substr(database(),1,1))=115 -- qwe //正常 库名首字母ascii码115所对应的字母是s。id=2'的时候看到页面报错信息。

2023-10-15 20:08:03 2014 1

原创 pikachu靶场——越权漏洞

先抓取超级管理员修改账户信息的数据包,然后退出超级管理员身份的登录,切换到普通管理员的身份,然后用普通管理员的身份将该数据包进行重放,查看是否操作成功。A用户和B用户属于同一级别用户,但各自不能操作对方个人信息,A用户如果越权操作B用户的个人信息的情况称为平行越权操作。由于没有对用户权限进行严格的判断,导致低权限的账号(比如普通用户)可以去完成高权限账号(比如超级管理员)范围内的操作。A用户权限高于B用户,B用户越权操作A用户的权限的情况称为垂直越权。然后刷新页面,发现又新增了一行,这就是垂直越权漏洞。

2023-09-01 14:28:53 221 1

原创 Web漏洞-任意文件读取漏洞

原理:任意文件读取是属于文件操作漏洞的一种,通过提交专门设计的输入,攻击者就可以在被访问的文件系统中读取或写入任意内容,往往能够使攻击者从服务器上获取敏感文件,正常读取的文件没有经过校验或者校验不严格,用户可以控制这个变量或者变量读取任意文件。一般任意文件读取漏洞可以读取配置信息甚至系统重要文件。

2023-09-01 10:36:25 361 1

原创 upload-labs靶场通关——文件上传

00截断利用的是php的漏洞,php的基础是C语言实现的,在C语言中认为%00是结束的符号,所以就基础了c的特性,在PHP<5.3.4的版本中,在进行存储文件时碰见了move_uploaded_file这个函数的时候,这个函数读取到hex值为00的字符,认为读取结束,就终止了后面的操作,出现00截断。对比发现,没有对末尾的点使用deldot(),进行过滤,没有删除末尾的点,再次利用windows的特性,在文件名的后缀加上点号,在最终保存的文件windows系统自动去除掉后面的点,保存文件。

2023-08-21 14:32:42 126 1

原创 Pikachu靶场——文件上传漏洞

​ 凡是存在文件上传的地方均有可能存在文件上传漏洞,关于上传文件操作的时候对方代码写的是否完整、是否安全,一旦疏忽了某个地方可能会造成文件上传漏洞。

2023-08-21 09:39:40 1574 2

原创 Pikachu靶场——CSRF漏洞

CSRF全称为跨站请求伪造(Cross-site request forgery),是一种网络攻击方式,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。也被称为 one-click attack 或者 session riding。

2023-08-10 13:17:02 454 1

原创 xss和csrf在dvwa中实现联动攻击

这句话是说将这里重定位为csrf哪里的修改,我们去测试一下密码是不是改为456789了。但是他在maxlength哪里限制了输入的长度所以我们改maxlength的值。然后看到上面浏览器有显示连接,我们将上面的复制下来改为。我们先在自己这里改密码。访问成功修改 测试一下。在xss存储型那里写入。

2023-08-10 08:58:17 66 1

原创 XSS(跨站攻击)

XSS 又称CSS(Cross Site Scripting)或跨站脚本攻击,攻击者在网页中插入由JavaScript编写的恶意代码,当用户浏览被嵌入恶意代码的网页时,恶意代码将会在用户的浏览器上执行。

2023-08-07 11:15:33 363

原创 Pikachu靶场漏洞练习——暴力破解

token值是在我们提交完用户名和密码之后会生成的一个值,它在我们下一次提交时会用做校验,但是在我们提交完登录按钮之后,它的下一个token值是可以被我们找到的,所以这个防爆破对我们来说是没有意义的。此时我们将验证码都删除,重发之后提示的信息是用户名密码不存在,并没有说验证码不能为空,所以这更加确定这个是在前端进行验证的,我们可以直接把这个包发送到intruder进行爆破;在前段验证是非常容易被绕过的,我们在后台抓包再看一下,将post包发送到repeater。添加字典,谁字典厉害谁牛13,比的就是字典。

2023-07-30 18:02:53 94 1

原创 Burpsuite工具的基础用法

Burp Suite是用于Web应用安全测试、攻击Web应用程序的集成平台,它将各种安全工具无缝地融合在一起,以支持整个测试过程中,从最初的映射和应用程序的攻击面分析,到发现和利用安全漏洞。

2023-07-30 17:19:38 354 2

原创 KALI利用MS17-010漏洞入侵(实践)

到此为止就可以随便操作目标靶机啦!!!(仅用于学习)

2023-06-04 13:21:34 715

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除