自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 DVWA——File Upload

此文章仅供学习使用,请勿用作违法行为。目录简介文件上传漏洞Webshell(网页后门)造成文件上传漏洞的主要原因危害Low上传一句话木马使用蚁剑连接Medium上传一句话木马拦截信息改变上传文件类型蚁剑连接简介:文件上传漏洞:文件上传漏洞主要攻击web服务,有文件上传存在的地方都有可能存在文件上传的漏洞,但并不是所有地方都存在这个漏洞。漏洞是否存在取决于对方的代码的完整性,若某些验证代码存在疏忽,就很可能造成文件上传漏洞。例...

2021-11-09 22:02:31 3204 1

原创 DVWA——XSS(Dom low&medium)

目录前言XSS攻击流程XSS的危害XSS的漏洞类型JS基本语句XSS DomLowXSS Dom Medium前言:XSS被称为跨站脚本攻击,全称Cross-site scripting,本来缩写为CSS,但是为避免与CSS(全称Cascading Style Sheets,层叠样式脚本)重名,于是更名为XSS。这个漏洞主要利用JS(Java Script)完成恶意的攻击行为,因为浏览器不会判断JS代码是否为恶意代码,当攻击者将代码注入到网页中,浏览器解析运行这段代码..

2021-11-07 17:26:39 3156

原创 DVWA——SQL Injection(LOW)

此文章仅供学习使用,请勿用作违法行为。目录注入的前提条件基本思路1.判断是否存在注入点,以及注入的类型(字符型/数字型)2.猜解SQL查询语句中的字段数和字段顺序3.确定回显点4.获取当前数据库5.获取数据库中的表6.获取表中字段名7.获取字段中的数据(此时已可以成功获取数据库内容)注入的前提条件:参数用户可控:用户可以控制前端传入后端的参数内容 参数可带入数据库进行查询:用户传入的参数可以直接拼接到数据库的SQL语句,且带入数据库查询。基本思路:

2021-11-05 21:57:58 3385

原创 Burp suite ——爆破账户密码(含爆破token防爆破)

爆破普通账户密码配置爆破基本环境处理burp suite抓的包开始爆破爆破token放爆破模式账户密码处理抓包开始爆破

2021-11-02 17:11:58 12898 5

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除