Web Application漏洞
文章平均质量分 95
info-sec
这个作者很懒,什么都没留下…
展开
-
SSRF服务器请求伪造
SSRF概述服务器请求伪造1、网站提供了其他服务器获取数据的请求2、没有对目标地址做过滤3、靶场:https://github.com/nikosdano/SSRF-Vulnerable-with-CurlSSRF漏洞点1、所有传递URL参数的位置都可能存在SSRF漏洞2、远程加载图片、视频、通过分享链接等漏洞利用设定:有SSRF漏洞的服务器A为:192.168.83.144被攻击的服务器B为:192.168.83.139获取目标服务器的真实IP读取目标服务原创 2020-09-26 22:55:39 · 198 阅读 · 0 评论 -
XSS挑战之旅
level-1在“name=”后面写什么,网页就显示什么。*查看源码,发现写入的数据在<>标签的外面,那么name的值直接换成JS:<script>alert(1)</script><svg/onload=alert(1)><script>confirm(1)</script><script>prompt(1)</script>level-2此处为搜索型的xss,分析代码,使用的是get原创 2020-09-26 22:52:57 · 1949 阅读 · 2 评论 -
XXE漏洞
进行XXE漏洞测试时,必备知识:XML声明:<?xml version="1.0" encoding="utf-8"?>内部DTD声明:外部实体声明:<!ENTITY 实体名称 SYSTRM ‘URI/URL’>根据不同的环境,需要了解不同的协议,如php支持的协议:file://、http://、ftp://、php://、zlib://、data://、glob://、phar://、ssh2://、rar://、ogg://、expect://一、读取文件:以PH原创 2020-09-26 22:51:42 · 155 阅读 · 0 评论 -
DVWA之File Inclusion(文件包含)
前言原创 2020-06-04 15:54:31 · 205 阅读 · 0 评论 -
DVWA之Brute Force(暴力破解)
前言Low提交username和password(随意填写),同时抓包,然后Send to Intruder,进行爆破操作:从数据包中可看到,采用的是GET方式提交的。爆破成功的标志:username和password的同时正确。所以,要定性一个变量猜解另一个变量。选择爆破类型为Cluster bomb,分别选中爆破变量点击右边的Add在Payloads处加载字典:最后,尝试在爆破结果中找到正确的密码,可以看到password的响应包长度(Length)“与众不同”,可推测passwo原创 2020-06-01 17:38:41 · 239 阅读 · 0 评论 -
DVWA之Command Injection(命令注入)
前言Command Injection,即命令注入攻击,是指由于Web应用程序对用户提交的数据过滤不严格,攻击者可通过构造特殊命令字符串的方式,将数据提交至Web应用程序中,并利用该方式执行外部程序或系统命令实施攻击,非法获取数据或者网络资源等。通常是在&&、&、|、||命令拼接符号再跟上自己需要执行的系统命令。Low类似于普通SQL注入,先满足原定的命令参数。然后在后面用&&命令拼接符号跟上自己想要执行的命令。Medium后端把提交的参数做了原创 2020-06-01 15:54:07 · 253 阅读 · 0 评论