摘要: 1、CSRF (1)DVWA-High等级 在high的代码我们发现添加了Anti-CSRF token机制,用户每次访问改密页面时,服务器会返回一个随机的token,向服务器发起请求时,需要提交token参数,而服务器在收到请求时,会优先检查token,只有token正确,才会处理客户端请求。 一 阅读全文
posted @ 2025-05-03 14:41 xu2025 阅读(9) 评论(0) 推荐(0)
摘要: 1、文件上传 (1)服务端白名单绕过:%00截断绕过,要求虚拟机中搭建实验环境,分别实现GET、POST方法的绕过 利用%00是字符串结束标志的机制,攻击者可以通过在路径中手动添加%00的方式来将后面的内容进行截断,而后面的内容又可以帮助攻击者绕过前后端的检测。 首先先搭建实验环境,截断条件是php 阅读全文
posted @ 2025-04-21 11:46 xu2025 阅读(7) 评论(0) 推荐(0)
摘要: 1、使用Sqlmap工具完成对DVWA数据库的注入过程,要求按照库、表、列、内容的顺序进行注入 (1)在dvwa的sql injection中输入1,获得目标注入点 (2)通过浏览器开发者工具(F12→网络→重新加载请求)获取当前会话的cookie值,格式为:PHPSESSID=rc2apephjb 阅读全文
posted @ 2025-04-17 22:59 xu2025 阅读(14) 评论(0) 推荐(0)
摘要: 1、分别在前端和后端使用联合注入实现“库名-表名-字段名-数据”的注入过程,写清楚注入步骤。 (1)判断是否存在注入,注入是字符型还是整数型 (2)猜解SQL查询语句中的字段数(order by) 1' order by 2# # 正常 1' order by 3# # 异常,说明字段数为2 (3) 阅读全文
posted @ 2025-04-10 20:11 xu2025 阅读(8) 评论(0) 推荐(0)
摘要: 1、使用Burp的Discover Content功能爬取任意站点的目录,给出爬取过程的说明文档、站点树截图; 首先打开burpsuit,点击proxy,点击intercept,点击intercept is off,在火狐浏览器上访问网站,在这之前要将浏览器的网络http代理设置成127.0.0.1 阅读全文
posted @ 2025-04-08 14:56 xu2025 阅读(7) 评论(0) 推荐(0)
摘要: 1, 2, 3, 阅读全文
posted @ 2025-03-28 14:51 xu2025 阅读(3) 评论(0) 推荐(0)
摘要: 1,2 2, 3, 4, 阅读全文
posted @ 2025-03-21 14:44 xu2025 阅读(6) 评论(0) 推荐(0)