网络安全攻击
文章平均质量分 82
网络安全攻击专栏
北 染 星 辰
这个作者很懒,什么都没留下…
展开
-
XSS漏洞---XSS-labs通关教程
过滤源码:无pyload:过滤源码:利用转译函数将特殊字符转译为实体字符pyload:利用转义函数仅对get参数生效的特点,利用引号闭合value同时注入点击事件 Level-3 过滤源码:利用转译函数将特殊字符转译为实体字符 pyload:利用htmlspecialchars()函数未设置ENT_QUOTES不会对单引号过滤的特性 过滤源码:利用替换函数将get参数替换pyload:利用href属性中可以执行JS代码的特性绕过防御原创 2024-05-07 18:03:54 · 150 阅读 · 0 评论 -
文件包含漏洞
文件包含是指在PHP中引入其他文件的过程,文件包含可以用于引入其他PHP文件、HTML文件、文本文件等。被引入的文件可以包含变量、函数、类等内容,被引入文件中的代码可以在主文件中使用。文件包含可简化重复性代码编写,开发人员通常会将重复使用的函数写入到单个文件中,在使用某些函数时直接调用此函数,无需再次编写,如下所示将数据库登录信息写入到单个文件中,调用数据库登录信息文件的过程称为文件包含。文件b.php中的代码在文件a.php中执行#b.phpphp?#a.phpphp?原创 2024-04-27 00:02:29 · 349 阅读 · 1 评论 -
CSRF漏洞
CSRF(Cross-Site Request Forgery)漏洞,也被称为跨站请求伪造漏洞,是一种Web应用程序安全漏洞。当受害者在已经登录了某个网站的情况下,访问了恶意网页或点击了恶意链接时,攻击者利用该漏洞可以在受害者不知情的情况下执行恶意操作。攻击者在恶意网页中插入一段代码,该代码会向目标网站发送一个伪造的请求,该请求会以受害者的身份发送给目标网站。因为目标网站无法区分该请求是由受害者自己发起的还是攻击者伪造的,所以会执行该请求并可能导致安全问题,比如转账、修改密码等操作。原创 2024-04-20 17:18:01 · 698 阅读 · 0 评论 -
XSS漏洞---类型+实战案例+防止
XSS漏洞(Cross-Site Scripting)是一种常见的Web应用程序安全漏洞,它允许攻击者在受害者的浏览器中注入恶意脚本。当受害者访问包含恶意脚本的网页时,攻击者就可以利用该漏洞来执行任意的代码,例如窃取用户的敏感信息、修改网页内容或进行其他恶意活动。原创 2024-04-19 21:35:55 · 773 阅读 · 0 评论 -
XSS漏洞---cookie+session介绍
setcookie是一种用于在客户端浏览器上设置HTTP cookie的方法通过设置cookie,服务器可以将数据存储在客户端浏览器中,以便在客户端请求相同网站时使用这些数据。setcookie函数用于设置cookie的名称、值、过期时间、路径等参数。Cookie最开始设计出来是用于弥补HTTP协议是无状态协议的缺点,HTTP协议的这种特性最直观的现象是:当我们每次登录同一个网站时都需要输入账号密码进行登录;然而,cookie的出现解决了这一缺点。原创 2024-04-18 17:08:14 · 336 阅读 · 0 评论 -
SQL注入---字符绕过
当网页源代码中出现如下代码后,常见的注释符号将无效,因此需要通过特殊手段进行绕过上述代码中无法使用符号(#)或(--+)将后面的sql语句注释,因此需要通过特殊手段将后面多出的单引号闭合演示案例: 二.and 和 or 过滤绕过过滤源代码 绕过手法三.空格过滤绕过 过滤代码:绕过手法: 在不同的环境中能够绕过的URL编码有所不同,因此需要多次尝试。演示案例:未使用URL编码注入前:符号被过滤 使用URL注入编码后 报错注入:原创 2024-04-10 21:32:12 · 317 阅读 · 0 评论 -
SQL注入---HTTP报头注入
前文中提到万能密钥的工作原理,然而万能密钥仅在源代码中没有代码审计,此时才被称之为万能密钥,而代码中有代码审计时需要分以下几种情况讨论 先看代码:了解完上述代码后发现,uagent没有相应的审计代码防止SQL注入,因此可以使用uagent进行注入。原创 2024-04-08 21:21:23 · 417 阅读 · 1 评论 -
SQL注入---POST注入
在Webshell文章中介绍过post提交和get提交的区别,这里不再赘述get方式提交URL中的参数信息,post方式则是将信息保存在HTTP请求的body中传递get提交的参数可以被缓存并会保留在浏览器的历史记录里,post提交不会。get提交最长2048个字符,而post提交没有长度限制综上所述,post方式提交的数据保密性更强,因此登录界面输入的账号密码信息常用post方式提交。原创 2024-04-07 00:01:09 · 464 阅读 · 0 评论 -
SQL注入---文件上传+Webshell
Webshell是指一种利用Web漏洞获取远程操作权限的工具或脚本,Webshell通常隐藏在Web应用程序的后台目录中,攻击者通过利用一些已知的或未知的漏洞,将Webshell上传到服务器中。一旦成功部署Webshell,攻击者可以通过浏览器或专门的管理工具对服务器进行远程操控,并执行任意操作。原创 2024-04-06 01:14:12 · 611 阅读 · 0 评论 -
SQL注入---盲注
注是一种SQL注入攻击的形式,在这种攻击中,攻击者向目标应用程序发送恶意注入代码,然后通过观察应用程序的响应来推断出数据库中的信息。与常规的SQL注入攻击不同的是,盲注攻击是页面不会将报错信息回显以及没有明显回显位的情况下,页面不直接返回任何有关数据库的具体错误信息,导致攻击者无法直接获得数据库中的数据。盲注可以分为基于布尔逻辑的盲注和基于时间的盲注两种形式。基于布尔逻辑的盲注:攻击者通过在恶意注入代码中利用布尔逻辑运算符(如AND、OR)来判断条件是否为真,从而推断出数据库中的信息。例如,攻击者可以通过尝原创 2024-04-05 01:16:03 · 310 阅读 · 0 评论 -
Sql注入---基础
攻击者通过构造恶意的SQL查询语句,将其注入到应用程序的数据库查询中,以执行未经授权的操作或者获取敏感信息。假设如下场景,当你想要知道对方实际年龄时碍于某些原因无法直接询问对方实际年龄时,可以通过询问对方的学历,年级等信息倒推出对方的实际年龄,Sql注入原理类似。原创 2024-03-27 21:11:09 · 323 阅读 · 1 评论 -
SQL注入---报错注入
在SQL注入报错攻击中,攻击者通过在用户输入的位置注入恶意的SQL代码,使应用程序拼接出错误的SQL语句。当数据库执行错误的SQL语句时,会返回错误信息,这些错误信息可能包含数据库的具体错误信息、相关的数据和表结构等敏感信息。攻击者通过分析这些错误信息来获取相关的数据或者进一步攻击数据库。案例分析:上述sql注入中认为将正确的sql语句database() 改为错误的sql语句 datadase()数据库回显内容为:FUNCTION security.datadase does not exist。原创 2024-04-04 01:08:50 · 326 阅读 · 0 评论 -
Sql注入靶场环境搭建
例如:随着人工智能的不断发展,机器学习这门技术也越来越重要,很多人都开启了学习机器学习,本文就介绍了机器学习的基础内容。原创 2024-03-30 18:48:11 · 316 阅读 · 0 评论 -
html基础标签+Http请求
我们想象一个场景,当我们在浏览器中输入网址后,网页会自动生成对应网页且打开曾经登录过的网站,发现无需重新登录直接进入首页,这是如何做到的呢?其实,当们在浏览器输入网址后浏览器会通过网址中域名解析出的IP地址访问该网址对应的服务器;服务器收到浏览器发出的请求后,根据网址中包含的执行方法,路径信息等信息返回相应的文本信息,最终浏览器解析服务器返回的信息从而生成对应的网页!!!原创 2024-03-03 00:23:13 · 998 阅读 · 0 评论