![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
靶场
文章平均质量分 77
叶澜╭
仰望星空,一杯咖啡吸收宇宙能量。
展开
-
DVWA靶场通关----(12) XSS(Stored)教程
alert(1)原创 2024-04-02 16:20:03 · 349 阅读 · 0 评论 -
DVWA靶场通关----(11) XSS(Reflected)教程
反射型XSS的触发有后端的参与,而之所以触发XSS是因为后端解析用户在前端输入的带有XSS性质的脚本或者脚本的data URI编码,后端解析用户输入处理后返回给前端,由浏览器解析这段XSS脚本,触发XSS漏洞。基本原理就是通过给别人发送带有恶意脚本代码参数的URL,当URL地址被打开时,特定的代码参数会被HTML解析,执行,如此就可以获取用户的COOIKE,进而盗号登陆。XSS反射型攻击,恶意代码并没有保存在目标网站,通过引诱用户点击一个链接到目标网站的恶意链接来实施攻击的。需要向web页面注入恶意代码;原创 2024-04-02 16:17:51 · 369 阅读 · 0 评论 -
DVWA靶场通关----(10) XSS(DOM)教程
客户端的脚本程序可以通过DOM动态地检查和修改页面内容,它不依赖于提交数据到服务器端,而从客户端获得DOM中的数据在本地执行,如果DOM中的数据没有经过严格确认,就会产生DOM—based XSS漏洞。XSS,全称Cross Site Scripting,即跨站脚本攻击,某种意义上也是一种注入攻击,是指攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行,需要强调的是,XSS不仅仅限于JavaScript,还包括flash等其它脚本语言。document.referer属性。原创 2024-04-02 16:16:00 · 612 阅读 · 0 评论 -
DVWA靶场通关----(9) Weak Session IDs教程
Weak Session IDs(弱会话),用户访问服务器的时候,一般服务器都会分配一个身份证 session id 给用户,用于标识。(2)在重新打开一个页面,将刚才复制下来的cookie粘贴到上面,就可以实现直接登录了,不用输入用户密码(在这要先清除一下浏览器的cookie值)(1)发现session ID,这种使用Md5解密进行尝试,发现是一个2,猜测可能是Low级别上进行Md5加密。根本都不需要知道用户的密码就能访问,用户服务器的内容了。具体方法和Low一样。原创 2024-04-02 16:14:10 · 397 阅读 · 0 评论 -
DVWA靶场通关----(8) SQL Injection(Blind)教程
可通过构造真or假判断条件(数据库各项信息取值的大小比较,如:字段长度、版本数值、字段名、字段名各组成部分在不同位置对应的字符ASCII码...),将构造的sql语句提交到服务器,然后根据服务器对不同的请求返回不同的页面结果(True、False);通过构造真or假判断条件的sql语句,且sql语句中根据需要联合使用sleep()函数一同向服务器发送请求,观察服务器响应结果是否会执行所设置时间的延迟响应,以此来判断所构造条件的真or假(若执行sleep延迟,则表示当前设置的判断条件为真);原创 2024-04-02 16:11:32 · 847 阅读 · 0 评论 -
DVWA靶场通关----(7) SQL Injection教程
SQL Injection(SQL注入),是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。SQL注入漏洞的危害是巨大的,常常会导致整个数据库被“脱裤”,尽管如此,SQL注入仍是现在最常见的Web漏洞之一。(2)使用二分法判断字段(order by 5,3,2),最终判断存在2个字段。(2)使用二分法判断字段(order by 5,3,2),最终判断存在2个字段。(1)首先找到注入点,判断注入的类型。(1)判断注入点,判断注入类型。原创 2024-04-02 16:09:01 · 323 阅读 · 0 评论 -
DVWA靶场通关----(6) Insecure CAPTCHA教程
服务器的验证逻辑是当$resp(这里是指谷歌返回的验证结果)是false,并且参数recaptcha_response_field不等于hidd3n_valu3(或者http包头的User-Agent参数不等于reCAPTCHA)时,就认为验证码输入错误,反之则认为已经通过了验证码的检查。用户输入验证码发送数据回去,这里发给的是访问网站的服务器,网站的服务器拿到验证码后,再去访问谷歌的服务器,谷歌的服务器会判断验证码是否正确,再将结果返回给网站服务器。考虑:直接跳过第一阶段,输入的密码一致,是否可以?原创 2024-04-02 16:04:45 · 1220 阅读 · 0 评论 -
DVWA靶场通关----(5) File Upload教程
File Upload(文件上传),由于对上传文件的内、类型没有做严格的过滤、检查,使得攻击者可以通过上传木马文件获取服务器的webshell文件。这个级别的文件上传对上传的文件进行了重命名(搞了一个MD5的加密),还增加了token值的校验,对文件的内容也做了严格的检查。从源码中可以看到对上传文件的类型、内容没有做任何的过滤与检查,同时告诉了我们文件上传的路径,存在明显的文件上传漏洞。(4)结合文件包含漏洞,去包含我们上传的文件,成功执行phpinfo。(3)打开上传的图片马,可以看到上传成功。原创 2024-04-02 15:58:48 · 413 阅读 · 0 评论 -
DVWA靶场通关----(4) File Inclusion教程
File Inclusion(文件包含),是指当服务器开启了allow_url_include选项时,通过一些PHP的特性函数(比如:include(),require(),include_once()和require_once())利用URL去动态包含文件,此时如果没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行。这个地方加了一些过滤,将“http://”,“https://”,“../”,“..\”全部替换成了空,这个地方其实可以考虑双写绕过。原创 2024-04-02 15:55:05 · 370 阅读 · 0 评论 -
DVWA靶场通关----(3) CSRF教程
CSRF(跨站请求伪造),全称为Cross-site request forgery,简单来说,是攻击者利用受害者尚未失效的身份认证信息,诱骗受害者点击恶意链接或含有攻击代码的页面,在受害者不知情的情况下以受害者的身份像服务器发起请求,从而实现非法攻击(改密)。High级别的代码增加了Anti-CSRF token机制,用户每次访问改密页面时,服务器会返回一个随机的token,向服务器发起请求时,需要提交token参数,而服务器在收到请求时,会优先检查token,只有token正确,才会处理客户端请求。原创 2024-04-02 15:49:44 · 571 阅读 · 2 评论 -
DVWA靶场通关----(2) Command Injection教程
看到代码,发现黑名单中的限制更多了,像 '&','| ','||',';','$' 等许多都加了限制,但是要仔细观察 ,比如说这个 '| ' ,它是在管道符后面加了个空格,因此考虑使用 127.0.0.1 |ipconfig 来绕过。从源码中可以看出,相比于Low难度,增加了黑名单,将 "&&",";像这种是白名单限制,相比于黑名单来说,还是比较安全的,对于这个难度的代码,兄弟们学习一下怎么写的吧。通过代码可以发现,服务器仅仅只是判断了不同的操作系统执行不同的命令,并没有做其他的限制。原创 2024-04-02 15:46:37 · 269 阅读 · 0 评论 -
DVWA靶场通关----(1) Brute Force教程
另外在这个Medium难度的源码中,它对防止注入做了很多的工作,像比如说,它使用了mysql_real_escape_string 函数,这个函数可以对字符串中的函数进行转义,一定程度上可以防止sql注入,到这个地方会不会想到在Low难度中是否可以通过注入来绕过,可以去试一下。关于Medium难度,它的源码中对于登录这一方面并没有做太多的改动,因此它的爆破过程与Low难度的过程基本一样,想要尝试的朋友可以参考Low难度中的爆破过程,区别是每一次登录失败后会延时2s,别的就没有什么改动了,总体过程影响不大。原创 2024-04-02 15:41:46 · 965 阅读 · 0 评论