- 博客(17)
- 收藏
- 关注
原创 File Inclusion(文件收录)
摘要:文件包含漏洞是由于动态调用文件时未对用户输入进行严格校验导致的,常见于PHP程序。漏洞分为本地和远程两种类型,远程包含需服务器配置允许(allow_url_include=On)。常见绕过方法包括双写绕过过滤(Medium级别)和使用file伪协议(High级别)。防御策略从无防护(Low)到黑名单过滤(Medium)再到限制协议头(High),最有效的是白名单机制(Impossible)。实战中可通过路径遍历或远程包含恶意脚本来利用漏洞,伪协议需使用绝对路径。
2025-12-23 17:59:46
928
原创 Insecure CAPTCHA(不安全的验证码)
Insecure CAPTCHA(不安全的验证码),CAPTCHA全称为Completely Automated Public Turing Test to Tell Computers and Humans Apart(全自动区分计算机和人类的图灵测试)的简称。这一模块的内容叫做不安全的验证流程比较好,主要是验证流程出现了逻辑漏洞,而不是验证码有问题。这一模块验证码使用的是Google提供的reCAPTCHA服务,以下是验证具体的流程。
2025-12-22 19:09:50
331
原创 CSRF实操指南
CSRF(Cross-site request forgery 跨站请求伪造)的核心是利用用户在其信任网站(如银行网站)上的已登录状态。攻击者诱导用户(在未退出信任网站的情况下)访问一个恶意页面,该页面会悄无声息地向信任网站发送一个请求(如转账、改密)。由于浏览器会自动携带该网站的Cookie,服务器会认为这是用户的正常操作,从而执行命令。它与XSS的关键区别在于:CSRF是借用户之手执行操作,而非直接窃取数据。防护机制:无任何防护。服务器收到匹配的新密码后直接修改。
2025-12-19 15:14:25
319
原创 sql盲注通关解析(sqlmap版)
一、sqlmap关键参数二、操作步骤尝试注入1,存在ID尝试注入6,显示不存在尝试注入1‘,不存在,参考以上输入1显示存在,说明系统识别了单引号。尝试注入1“,存在,参考以上,说明系统未识别双引号存在,系统未识别双引号1.找到网站cookie,右键选择检查→点击Network/应用程序,在里面找到cookie2.输入代码网址和cookie值需按实际更改成功获取可以按照sqlmap参数表输入,获取更多信息比如:获取当前数据库表名获取列名等等等。
2025-12-11 17:14:26
402
原创 edge浏览器设置burp代理
三、本地设置代理(burp默认代理地址为127.0.0.1,8080端口)一、打开burpsuite,导出证书(选DER格式)3、安装证书(这里选择受信任的根证书颁发机构)ok~就可以开始在edge上捕捉流量啦。二、将证书导入edge浏览器。
2025-11-26 11:13:50
230
原创 SQL注入(低、中、高)实验报告
一、用burpsuite内置浏览器,打开DVWA靶场,并调整为medium等级。如果代码执行不成功或者报错,具体参考上一篇(需更换代码或者修改数据库配置)找到sql注入,点开burp拦截按钮,开始拦截。真的被数据库当成“命令”执行了,从而改变了查询结果。结果:也返回正常 (同样显示了admin信息)结果:返回正常 (显示了admin信息)数字型注入预期:测试1正常,测试2不正常。本次实际结果:测试1和测试2都正常。这个结果不符合数字型注入的预期。五、盗取数据(最终目标)
2025-11-26 11:08:13
434
原创 I IIegal mix of collations for operation ‘UNION‘(DVWA报错解决方法)
一、在sql注入时,发现不管怎么弄,UNION都报编码错误(如下图))
2025-11-25 09:50:49
132
原创 AVWS 使用指南
AWVS(Acunetix Web Vulnerability Scanner)是一款备受安全专业人员信赖的自动化Web应用漏洞扫描工具,它能像一位不知疲倦的安全审计员,自动化的对你的Web站点和应用程序进行深度检测,发现其中潜藏的安全风险。5.点击Vulnerabilities,查看更详细的报告。7.导出报告(可选择导出PDF/HTML)2.具体设置页面(根据需要进行设置)1.输入需要扫描的IP开始扫描。6.双击漏洞可查看漏洞详细信息。一、AWVS工具介绍。
2025-11-20 17:28:24
140
原创 Nessus安装及使用实验报告(windows版)
(二)快捷关闭、开始Nessus服务命令(Nessus服务运行比较占RAM内存)(一)建立桌面连接(找到安装文件夹、右击Nessus web client)(二)勾选“Register Offline”,点击【Continue】(六)管理员权限运行脚本“nessus.bat(这时要把实时保护关了)(七)运行结束(运行会等一会儿,后面记得按回车才会继续)(二)选择需要扫描的类型(能ping上的IP都可以扫描)的下载页面),并安装(这里一直点下一步就好了)(一)下载安装包(最稳妥的方式是访问 。
2025-11-14 11:51:52
315
原创 AWVS安装及使用实验报告
了解AWVS(Acunetix Web Vulnerability Scanner)软件的用途、安装方法以及用法。自动化Web应用漏洞扫描工具,自动对你的Web站点和应用程序进行深度检测,发现其中潜藏的安全风险。3.这里设置账号及密码(密码强度需要高一些包含大小写、数字及特殊字符)2.一直点下一步,直到出现(CA)证书安装提示,点击是。(2)输入网站网址(建议直接复制网址)4、这里用管理员权限运行激活脚本。3.已建立的连接,开启扫描工作。2、测试一次dvwa扫描。(1)点击添加扫描网址。
2025-11-11 16:40:39
148
原创 虚拟机安装DVWA
安装有VMware 的电脑、虚拟机win7安装包、dvwa安装包以及MobaXterm软件。3、安装phpstudy(需要下拉自定义选择安装磁盘,如果是虚拟盘会一直提醒内存不够)(二)打开MobaXterm,给虚拟机传输phpstudy安装包和dvwa压缩包。4、点开phpstudy“网站”栏的根目录,把dvwa文件包整体复制进来。(2)磁盘空间稍微给大一点100G/处理器,4/内存,4GB就行了。2、对应下载(这里记得要下载能兼容你安装的win x 版本)4、传输(直接从主机上把文件复制过来即可)
2025-11-10 17:01:26
232
原创 反射型XSS、存储型xss、DOM型xss漏洞实战实验报告
查看网页源码,从URL栏中获取default参数的值,这里是通过获取“default=”后面的字符串来实现的,然后直接写到option标签中。(例如通过邮件或钓鱼网站),当用户点击链接时,恶意脚本会作为URL参数发送到服务器,服务器未过滤就直接将脚本“反射”回用户的浏览器执行。javaScript弹窗函数还有alert()、confirm()、prompt(),也可以尝试。在服务器(如数据库、评论区),当其他用户访问含该脚本的页面时,脚本自动加载并执行。
2025-06-17 17:45:28
1619
原创 sqlmap扫描DVWA靶场(sql注入低、中、高)
二、打开kali,在网页输入搭建好dvwa主机的IP(ps:Windows系统IP查询命令ipconfig,Linux系统IP查询命令ifconfig)6.点开Repeater,并修改代码为id=1 or 1=1(注意:这里根据kali版本的不同,有些需要后面加#,有些不需要)Windows电脑、下载phpstudy、搭建好dvwa靶场、里面有kali、sqlmap、burpsuite等软件。4.-D 数据库名 -T 表名 -C "字段,字段" --dump 获取表字段对应的数据。
2025-06-15 15:14:20
867
原创 配置SSH密钥登陆实验报告
输入chmod 600 authorized_keys,chmod 700 id_ed25519,chmod 700 id_ed25519.pub。输入:cd.ssh、cat id_ed25519.pub >>authorized_keys。(2)ssh -i 私钥路径 root@ip地址(需要连接的IP地址)输入vim /etc/ssh/sshed_config,进行如下设置。1.打开kali终端模拟器,输入ssh-keygen。2.用root账户更安全的远程登录。1、熟悉SSH密钥登陆流程。
2025-05-28 18:18:18
324
原创 wireshark抓包分析UDP数据包与TCP三次握手
1.前半部分步骤和“(一)wireshark抓包UDP”一样,ip.src==192.168.1.6 and tcp.port==80,代表过滤目标IP和源IP是192.168.1.6并且TCP端口为80才会被抓取,这样抓取的数据会更精确。8.Length字段表示UDP首部和UDP字段的字节长度之和,由字段UDP payload可知,UDP载荷量为204字节,而UDP首部为8字节;204+8=212字节。5.第三次握手,Seq=1,因为这是客户端的第二次交互了,Ack=上一次服务端连接的序列号+1。
2025-05-20 15:24:01
2208
原创 Ettercap模拟ARP欺骗攻击实验报告
(3)查找主机,并把需要嗅探和操作的主机分别加入Target1、Target2(注意:这里只能查找到同一网段的主机,如果需要嗅探的主机或者虚拟机里的windows系统不在同一网段,需要更改其IP地址)有WMware、KALI、ARP、DVWA等软件。(1)打开虚拟机里的windows系统机,打开网页输入主机IP(建立在主机已经搭建DVWA靶场前提下)(2)DVWA靶场输入账号、密码,返回Ettercap查看,嗅探成功。(2)在Ettercap查找到网卡,并启动Ettercap。(2)找到09-嗅探、欺骗。
2025-05-15 15:33:01
359
原创 VMware配置静态路由(Linux版本)
第三步,打开网卡配置文件目录,cd /etc/NetworkManager/system-connections/ 进入网卡配置页面,vim ens160,再按Tab键补全命令。第四步,重启,systemctl start NetworkManager,再重新输入ifconfig查看IP,如果于之前输入一致,即为成功。第一步:输入命令,cat /etc/redhat-release,查看Linux版本。第二步:输入ifconfig,查看网卡号。
2025-05-07 17:16:09
257
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅