02 2020 档案
摘要:sql注入漏洞 (危害是最大得) Sql注入 数据库注入漏洞,主要是开发人员在构建代码时,没有对输入边界进行安全考虑,导致攻击者可以通过合法的输入点提交一些精心构造的语句,从而欺骗后台数据库对其进行执行,导致数据库信息泄露的一种漏洞。 Sql注入攻击流程: 1. 注入点探测 自动方式:使用web漏洞
        阅读全文
            
摘要:CSRF(跨站请求伪造) CSRF(跨站请求伪造)概述 Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one 
        阅读全文
            
摘要:XSS-漏洞测试案例 xss案例 1.cookie的窃取和利用 2.钓鱼攻击 3.XSS获取键盘记录 在进行案例之前首先要搭建xss后台 搭建xss后台 1.在pikachu文件夹下面,把pkxss单独放在www下面; 2.修改配置文件 数据库服务器地址,账号,密码; 3.登录; 4.安装; 5.修
        阅读全文
            
摘要:XSS(跨站脚本)概述 Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型: 1.反射性XSS; 2.存储型XSS; 3.DOM型XSS; 危害:存储型>反射型>DOM型 XSS漏洞的防范: 一般会
        阅读全文
            
摘要:Pikachu练习平台(暴力破解) 因为下面要用到burp suite,这里先简单介绍一下intruder模块的东西 Target选项: 设置攻击目标,可以通过proxy发送 Pasitions选项:指定需要暴力破解的参数并设置成变量,同时选择攻击模式 Sniper(狙击手): 一个payload,
        阅读全文
            
摘要:Insecure CAPTCHA Insecure CAPTCHA,意思是不安全的验证码,CAPTCHA是Completely Automated Public Turing Test to Tell Computers and Humans Apart (全自动区分计算机和人类的图灵测试)的简称,
        阅读全文
            
摘要:XSS XSS,全称Cross Site Scripting,即跨站脚本攻击,某种意义上也是一种注入攻击,是指攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行,需要强调的是,XSS不仅仅限于JavaScript,还包括flash等其它脚本语言。根据恶意代码是否存储在
        阅读全文
            
摘要:CSRF(Cross-site request forgery) CSRF,全称Cross-site request forgery,翻译过来就是跨站请求伪造,是指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的
        阅读全文
            
摘要:File Upload File Upload,即文件上传漏洞,通常是由于对上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马获取服务器的webshell权限,因此文件上传漏洞带来的危害常常是毁灭性的,Apache、Tomcat、Nginx等都曝出过文件上传漏洞。 Low 查看
        阅读全文
            
摘要:File Inclusion File Inclusion,意思是文件包含(漏洞),是指当服务器开启allow_url_include选项时,就可以通过php的某些特性函数(include(),require()和include_once(),require_once())利用url去动态包含文件,
        阅读全文
            
摘要:Brute Force Brute Force,即暴力(破解),是指黑客利用密码字典,使用穷举法猜解出用户口令。 首先我们登录DVWA(admin,password),之后我们看网络是否为无代理,; 确认网络为无代理之后,打开burpsuite; 然后我们将DVWA网络改为手动代理, 完成之后在进行
        阅读全文
            
摘要:DVWA全级别之SQL Injection(注入) DVWA简介 DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全
        阅读全文
            
摘要:security数据库中: select left(database(),1)=‘s’; 前1位是否是s; select database() regexp ‘s’; 匹配第一个字符是否是 s; select database() like ‘s%’; 匹配第一个字符是否是 s; select su
        阅读全文
            
摘要:Less_54 Less-54:使用’’包裹 对输入的次数做了限制,必须在10次请求之内获取信息,否则会刷新表名 输入:?Id=1’ order by 3--+ 查看有多少列; 输入 ?id=-1' union select 1,2,3 --+ 查看回显位置; 输入 ?id=-1'union sel
        阅读全文
            
摘要:Less_46 补充知识:MySQL知识 SQL语句中,asc是指定列按升序排列,desc则是指定列 按降序排列; Select * from users order by 1 desc; 使用降序进行排列; Select * from users order by 1 asc; 使用升序进行排列;
        阅读全文
            
摘要:Less_42 查看源代码,可以看到password没有经过mysqli_real_escape_string()函数进行处理,所以这个时候我们在这个位置进行构造 使用admin 111111进行登录,登陆成功; 我们打开查看元素,将type修改为text,则密码将显示出来; 我们在名称那输入adm
        阅读全文
            
摘要:补充知识:堆叠注入(Stacked injections) 从名词的含义就可以看到应该是一堆sql语句(多条)一起执行。而在真实的运用中也是这样的,我们知道在mysql中,主要是命令行中,每一条语句结尾加 ; 表示语句结束。这样我们就想到了是不是可以多句一起使用。这个叫做stacked inject
        阅读全文
            
摘要:补充知识:宽字节注入 定义:GB2312、GBK、GB18030、BIG5、Shift_JIS等这些都是常说的宽字节,实际上只有两字节。宽字节带来的安全问题主要是吃ASCII字符(一字节)的现象,即将两个ascii字符误认为是一个宽字节字符 原理:GBK注射、宽字节注入 在使用PHP连接MySQL的
        阅读全文
            
摘要:Less_29 Less-29: 需要用到jspstudy跟phpstudy 搭建jspstudy: sqli-labs-master文件夹下面还有tomcat文件,这才是真正的关卡,里面的jspstudy需要搭建环境jspstudy 百度搜索PHPstudy,下载jspstudy,进行安装(安装路
        阅读全文
            
摘要:Less_23 首先在php文件中加入echo $sql;echo "<br>"; 方法一: ;%00 输入?id=1’,报错,说明存在注入漏洞: 输入?id=1' --+,此时无法进行闭合: 在第一关中,我们可以看到可以正常使用闭合,此时我们查阅源代码:(可知,源码对 --+、#进行了过滤,所以这
        阅读全文
            
摘要:Less_11 点开11关出现登录页面: 1.可以随便输密码和账号,submit之后出现错误,可以看到查询username和password用and连接放在同一个SQL语句中 打开使用burp suite 进行重新发送,得出最后一句uname=admin&passwd=admin&submit=su
        阅读全文
            
摘要:Less_5 补充基础知识 1. left(a,b)左侧截取a的前b位,正确则返回1,错误则返回o Select left(database(),1)=’s’; 其中database()为security,截取的是第一个字母’s’,正确返回1 2. regexp函数 select user() re
        阅读全文
            
摘要:Less_1 查库:select schema_name from information_schema.schemata 查表:select table_name from information_schema.tables where table_schema=’表名’ 查列:select co
        阅读全文
            
                    
                
浙公网安备 33010602011771号