自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 DVWA靶场通关记录(存储型XSS漏洞)

而这些操作都是对message栏目实施的,name栏只是简单的替换了标签,但name栏有输入长度限制。和存储型漏洞一样的是,这回我们仍然换标签,源代码中用正则表达式绕过了标签,我们可以换成或存储型XSS漏洞与反射型不同的是,存储型持续时间会很长,即便刷新页面或者关闭页面,再次打开时XSS漏洞依然会发挥作用。刷新页面或者退出页面时,我们注入的XSS攻击仍然有效,这就是存储型漏洞的特点。XSS存储型漏洞就到这里了,欢迎反馈和交流。

2023-05-29 16:17:47 162 1

原创 DVWA靶场通关记录(反射型XSS漏洞)

onerror属性的作用是在图片加载出现错误时执行JavaScript代码,这里用于存放我们的XSS代码,由于我们设置的src为1,不是有效的url,所以出现错误无法打开图片,执行了onerror事件。这个函数的作用是将代码进行替换。反射型XSS攻击是一次性的,当我们更换页面或者刷新时原来的代码就不存在了,这就是反射型的特点。不能使用标签,我们可以替换成别的标签,如。中级别的难度提升,直接上代码无效,应该是后端有过滤机制。无任何过滤的反射型XSS攻击成功。欢迎交流反馈提出意见。

2023-05-27 20:43:27 179

原创 DVWA靶场通关记录(暴力破解)

每个攻击点位用不同的字典,将每个字典作笛卡尔积,也就是用每个字典互相之间生成的有序对进行爆破。:多点爆破,但是每个position使用单独的payload平行爆破,例如,position1使用payload1,同时position2使用payload2,这种方式适用于有专门字典的情况,比如用户名位就用用户名字典,密码位就用密码字典,这样爆破起来效率更高。这里有一点要注意,因为输入过滤了引号,所以无法实现注入,所以字典中带有单引号的数据的length与其他的不一样。这里用的是github上的字典。

2023-05-14 12:10:04 459 3

原创 DVWA靶场通关记录(SQL注入)

在MySQL中,自带的库为information_schema,其中包含MySQL中所有的数据库信息,包括所有库名、表名和列名。可以通过这个自带库获取信息。其中的表tables存储表名,表columns存储列名,通过句点“.”来连接上下级关系,例如:information_schema.tables。使用database()语句可以查询当前所在的数据库名称,user()可以查询当前登录的用户名。

2023-05-13 23:27:50 989 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除