web安全 | 复习笔记
文章平均质量分 77
结合靶场复习web漏洞
Vector_77
快乐学习仔
展开
-
【web安全】漏扫工具 AWVS | Nessus
因为我们解压后的firefox文件夹在桌面,所以直接在桌面打开终端。点击/usr/lib/firefox中的firefox即可打开。nessus同样给出了修复建议:升级apache版本。(我以为更新后右键有网页翻译功能,结果并没有!同样我们可以去看看cve-2021-39275漏洞。将新版本的firefox移动至/usr/lib/下。报错,所以先删除原来的,再创一次。cookie容易被窃取的漏洞。原创 2023-09-21 22:12:56 · 1300 阅读 · 0 评论 -
【web安全】反序列化漏洞 | 复习
可以理解为将对象的状态信息转换为可以存储或传输形式的过程;即将对象转化为字符串的过程,便于存储或传输;:简单理解就是重新将字符串转化为对象的过程可以结合游戏理解,序列化就类似于游戏的存档,将一些信息转化为字符串保存,反序列化就类似于读档php中的相关函数-->serialize和unserialize魔术方法:1)__construct():构造函数,在对象被创建时自动调用,但是unserialize()不会自动调用;2)__destruct():析构函数,检测到某个函数被删除时被自动调用。原创 2023-09-21 00:12:42 · 129 阅读 · 0 评论 -
【web安全】命令执行漏洞 复习
将用户输入的数据当作系统命令进行执行,linux即为bash虚拟终端,windows即为cmd虚拟终端;1、尽量不使用命令执行函数;php中不受控制的函数尽量不使用。2、足够的过滤例如下面这个dvwa的impossible。都是一样的几乎,多了一个分号。手动输出,会显示所有内容。原创 2023-09-19 22:17:16 · 52 阅读 · 0 评论 -
[web安全]文件包含漏洞 复习
文件包含漏洞的产生是由于在引入文件时,对传入的文件名没有做限制或者限制被绕过,从而造成攻击者进行任意文件包含;(即使是jpg文件,例如图片马也会被当作脚本文件执行,故里面的一句话木马就会被执行)文件包含本身是一个功能点,任意文件包含才是一种漏洞文件包含类别:本地文件包含和远程文件包含(即包含的文件所在的位置,后者文件是在远程服务器上)其中远程文件包含在php配置文件中开启两个参数:1)allow_url_fopen=On(默认为On):规定是否从远程服务器或者网站检索数据。原创 2023-09-18 22:52:03 · 73 阅读 · 0 评论 -
【web安全】文件上传 复习
未对上传的文件做严格限制或者限制被过滤,导致用户可以上传任意文件就存在漏洞,若是上传脚本文件或者可执行文件就会导致服务器沦陷;原创 2023-09-14 01:04:23 · 67 阅读 · 0 评论 -
【web安全】 暴力破解 复习
Brute Force暴力破解,爆破分两种,一种是针对性的密码爆破,另一种是密码喷洒;前者针对单个账号或者用户,后者是一个密码去尝试批量的用户进行爆破也叫反向密码爆破。原创 2023-09-12 16:33:36 · 115 阅读 · 0 评论 -
【web安全】ssrf复习
大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制,导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据;通常是将该服务器作为跳板对内网进行端口扫描等。原创 2023-09-12 15:36:03 · 136 阅读 · 0 评论 -
【web安全】csrf复习
似乎验证码就获取不到了,例如手机银行涉及到一些转账时,就会让我们输入验证码而不是银行卡密码,应该就是为了保证安全,但是一直让用户去手动输入验证码,使得用户体验感不好吧,所以就采取hidden框的token值的方式。CSRF(即跨站请求伪造)是指利用受害者尚未失效的身份认证信息、(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害人的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(转账,改密码等)就成功l,我们可以去登出验证一下密码是pass。原创 2023-09-11 16:01:46 · 73 阅读 · 0 评论 -
【web安全】xss复习
(为了区别于css,所以被称为xss)xss属于注入型攻击,是注入html/javascript代码;一直在OWASP top10漏洞中;xss属于客户端的安全问题,本身对web服务端的没有太大的危害,是借助网站使得大量用户受到攻击;xss可导致cookie窃取、会话劫持、钓鱼欺骗等各种各样的攻击;浏览器的同源策略:1)同源策略(Same-Origin Policy)是一种安全机制,用于浏览器中隔离不同源(Origin)之间的网页。2)原创 2023-09-09 00:53:34 · 354 阅读 · 0 评论 -
【web安全】安装dvwa | sql注入复习
密码admin密码password80端口默认可以访问到,但是其他端口并未对外开放服务端对用户输入的数据未做严格的检测或过滤,导致用户输入的恶意sql命令拼接到正常的sql中成功执行,造成数据的修改和窃取等损失用户输入的数被当作代码执行(违背了“数据与代码分离”的安全原则)1)用户可控参数2)传入的恶意sql可以被成功执行寻找存在注入的方式:通常是 单引号 测试对比页面回显判断(一)GET:url中,涉及url编码(二)POST:(三)HEAD:包括cookie、user-agent、x-forwar原创 2023-09-07 23:04:32 · 187 阅读 · 0 评论 -
【web实验】mysql的安装 | sql复习
-----------------------win10未配置环境变量的示例------------------------------------------我理解的环境变量就是提供一个路径,可以在cmd中直接输入mysql相关命令就能执行,如果不配置,就需要找到进入mysql相关路径才能执行,例如此处演示一个win10的未配置环境变量的mysql服务运行-->cmd--->输入mysql -u root -p我们找到进入mysql的相关路径(cd命令)再去执行mysql登录命令。原创 2023-09-07 02:25:31 · 97 阅读 · 0 评论 -
【web安全】win10 | dedecms安装
网站根目录下找到该文件打开:如果有robots.txt一定放在根目录下。可以这么理解:网站分为前台和后台,后台可以管理网站,前台面向用户。例如将网站title改为77,原本是“我的网站”这里用kali自带的dirb工具。类比于PPT模板,内容可改。貌似这个也没识别出cms喃。包括创建用户/管理员等等。原创 2023-09-07 02:17:37 · 291 阅读 · 0 评论