摘要: 失效的访问控制(越权) 失效的访问控制, 指未对通过身份验证的用户实施恰当的访问控制。攻击者可以利用这些缺陷访问未经授权的功能或数据( 直接的对象引用或限制的URL ) 。例如: 访问其他用户的帐户、查看敏感文件、修改其他用户的数据、更改访问权限等。 表现形式: 水平权限安全攻击垂直权限提升攻击 失 阅读全文
posted @ 2020-03-08 19:42 小炮无邪 阅读(1860) 评论(0) 推荐(1) 编辑
摘要: 敏感信息泄露 我们常说数据的安全性是极为重要的, 而在程序人员的编程过程中, 由于有些需求或是设计的问题, 往往会造成特别是机密数据的安全性得不到保证, 常见的不安全的数据存储中的数据进行破解。 敏感信息泄露设计两个方面: 1 、存储2 、传输过程 http、https 敏感信息泄露表现形式 在这个 阅读全文
posted @ 2020-03-08 19:01 小炮无邪 阅读(1472) 评论(0) 推荐(0) 编辑
摘要: 转载于https://my.oschina.net/heroShane/blog/197049 攻击情景 原文中A是受害者,她使用的一个银行网站http://unsafe/存在session fixation漏洞,B是攻击者,他想盗窃A的银行中的存款,而A会点击B发给她的网页连接(原因可能是A认识B 阅读全文
posted @ 2020-03-08 15:54 小炮无邪 阅读(1058) 评论(0) 推荐(0) 编辑
摘要: 失效的身份认证和会话管理 认证和授权 - 认证的目的是为了认出用户是谁, 授权的目的是为了决定用户能够做什么- 认证是一个验证凭据的过程。- 认证分类: 单因素认证& 双因素认证& 多因素认证- 认证手段: 密码、动态口令、手机验证、数字证书、单点登录(openid) 会话管理 - 认证成功后, 认 阅读全文
posted @ 2020-03-07 19:06 小炮无邪 阅读(1642) 评论(0) 推荐(0) 编辑
摘要: SQLmap常用语法: 1.判断当前用户是否是dba(数据库管理员):python sqlmap.py -u "url" --is-dba2.--users:列出数据库管理系统用户:python sqlmap.py -u "url" --users3.--passwords:数据库用户密码(hash 阅读全文
posted @ 2020-03-06 20:09 小炮无邪 阅读(582) 评论(0) 推荐(0) 编辑
摘要: 第一关:单引号字符串型回显注入http://192.168.13.155/sqli/Less-1/?id=1' and 1=1--+http://192.168.13.155/sqli/Less-1/?id=1' and 1=2--+ http://192.168.13.155/sqli/Less- 阅读全文
posted @ 2020-03-06 13:41 小炮无邪 阅读(1472) 评论(0) 推荐(0) 编辑
摘要: 1 基于时间型SQL盲注 注入SQL 代码之后, 存在以下两种情况: 如果注入的SQL代码不影响后台[ 数据库] 的正常功能执行, 那么Web 应用的页面显示正确( 原始页面) 。 如果注入的SQL 代码影响后台数据库的正常功能( 产生了SQL 注入) , 但是此时Web 应用的页面依旧显示正常( 阅读全文
posted @ 2020-03-06 13:06 小炮无邪 阅读(2236) 评论(0) 推荐(0) 编辑
摘要: 1 盲注基本概念 如果每个应用程序都能按照我们输入的SQL 命令返回我们需要的数据, 那应用程序就无安全性可言了! 为此, 程序设计者们想到一个办法, 那就是无论输入何种命令, 只要SQL 语句导致数据库产生错误, 那么应用程序就会返回一个“ 通用的" 的页面, 或者重定向一个通用页面( 可能为网站 阅读全文
posted @ 2020-03-05 18:41 小炮无邪 阅读(1049) 评论(0) 推荐(0) 编辑
摘要: 1 MySQL内置information schema数据库结构 Mysql 内置的系统数据库INFORMATION-SCHEMA , 其结构如MSSQL 中的master 数据库, 其中记录了MySQL中所有存在数据库名、数据库表、表字段,其中, 关键的三个表为: SCHEMATA : 存储数据库 阅读全文
posted @ 2020-03-04 13:04 小炮无邪 阅读(324) 评论(0) 推荐(0) 编辑
摘要: 1 遍历所有数据库内容, 并列出。 select user from users where user id = 1 or 1 = 1; dvwa测试如下: 2 实战演示 2.1在我们搭建的网站中,输入用户名admin' 发现可以被带到后台数据库中执行,并产生以下报错信息 'user_id='adm 阅读全文
posted @ 2020-03-04 11:31 小炮无邪 阅读(770) 评论(0) 推荐(0) 编辑