- 博客(3)
- 资源 (6)
- 收藏
- 关注
原创 web安全--文件包含实例操作
文件包含分为LFI(本地文件包含)和RFL(远程文件包含)两种。文件包含的前提是服务器allow_url_openllow_url_include(LFI)或者allow_url_open(RFI)。在owasp环境中可以在/etc/php5/cli/php/ini查看。 同样进入owasp靶机的DVWA 1. 选择进入安全级别为low 2.进入file inclusion查看后端源码,该页面包含了一个include.php,可以尝试将本页面的链接http://192.168.3.94/dvwa/vu
2020-06-29 22:20:54 465
原创 web安全--文件上传漏洞实例操作
1. 进入owasp靶机测试环境,进入dvwa,login登录名和密码都为admin2 2. 进入DVWA Security选择安全级别,首先选择低安全级别 3. 进入upload 可以选择右下角的view resource 查看后端源码可以上传文件的类型等,也可以进行安全等级的源码比较。低安全级别可以上传任何文件类型,并没有什么限制,这就可以上传mumawen文件等。 4. 选择中安全级别,限制了文件类型,只能上传image/jpeg类型文件,此时想要上传其他文件就需要其他工具进行协助。 .
2020-06-28 20:59:34 674
原创 web安全--环境搭建
1.搭建环境 下载owasp靶机测试环境; 下载kali linux攻击机也可以使用windows作为攻击机 下载 vm 设置靶机和攻击机ip地址,我是选择虚拟机桥接模式 是浏览器输入owasp ip地址 (https://img-blog.csdnimg.cn/2020062820253435.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L
2020-06-28 20:36:18 412
kali-linux-2020.2a-vmware-amd64.7z.torrent
2020-06-28
owaspbwa.txt
2020-06-28
国嵌实验手册(上册)
2017-02-22
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人