摘要: File Upload 通常是由于对上传文件的类型、内容没有进行严格的过滤和检查,使得攻击者可以通过上传木马获取服务器的webshell权限,因此文件上传漏洞带来的危害常常是毁灭性的,Apache、Tomcat、Nginx等都曝出过文件上传漏洞。 Low: 首先查看服务器端核心代码: 相关函数介绍: 阅读全文
posted @ 2020-02-29 23:00 强霸卓奇霸 阅读(275) 评论(0) 推荐(0)
摘要: File Inclusion 指当服务器开启allow_url_include选项时,就可以通过php的某些特性函数include(),require()和include_once(),require_once()利用url去动态包含文件,此时如果没有对文件来源进行严格审查,就会导致任意文件读取或者 阅读全文
posted @ 2020-02-29 20:59 强霸卓奇霸 阅读(645) 评论(0) 推荐(0)
摘要: CSRF 全称Cross-site request forgery,翻译过来就是跨站请求伪造。 指利用受害者尚未失效的身份认证信息(cookie或者会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作( 阅读全文
posted @ 2020-02-29 17:57 强霸卓奇霸 阅读(523) 评论(0) 推荐(0)
摘要: Command Injection 通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的。 PHP命令注入攻击漏洞是PHP应用程序中常见的脚本漏洞之一,国内著名的Web应用程序Discuz!、DedeCMS等都曾经存在过该类型漏洞。 Low: 首先查看服务器端核心代码: 相关函数介绍: 阅读全文
posted @ 2020-02-29 14:55 强霸卓奇霸 阅读(190) 评论(0) 推荐(0)
摘要: Brute Force 黑客利用密码字典,使用穷举法猜解出用户口令。 两个小知识: 1.在DVWA各模块右下角有一个View Source的按钮,可以查看DVWA服务器端核心代码: 2.在DVWA Security中可切换等级: LOW: 查看服务器端代码: isset函数在php中用来检测变量是否 阅读全文
posted @ 2020-02-29 09:49 强霸卓奇霸 阅读(354) 评论(0) 推荐(0)
https://blog-static.cnblogs.com/files/xiaokang01/js.js 这是添加的文件的链接 color="240,230,140" 粒子的颜色设置 opacity="1" 粒子的透明度 count="75" 粒子的个数