03 2020 档案

摘要:概述: 文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。 比如 在PHP中,提供了: include(),include_once() require(),require_once() 这些文件包含函数,这些函数在代 阅读全文
posted @ 2020-03-31 21:54 ApricityJ 阅读(132) 评论(0) 推荐(0)
摘要:windows “|”:管道符,前面命令标准输出,后面命令的标准输入。例如:help |more “&” commandA & commandB 先运行命令A然后运行命令B “||” commandA || commandB 运行命令A,如果失败则运行命令B “&&” commandA && com 阅读全文
posted @ 2020-03-31 19:21 ApricityJ 阅读(377) 评论(0) 推荐(0)
摘要:一、概述 在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞。 一个严重的SQL注入漏洞,可能会直接导致一家公司破产! SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接 阅读全文
posted @ 2020-03-31 16:47 ApricityJ 阅读(161) 评论(0) 推荐(0)
摘要:CSRF(跨站请求伪造)概述 Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击。 很多人 阅读全文
posted @ 2020-03-31 11:47 ApricityJ 阅读(308) 评论(0) 推荐(0)
摘要:XSS(跨站脚本)概述 Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型: 1.反射性XSS; 2.存储型XSS; 3.DOM型XSS; XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWA 阅读全文
posted @ 2020-03-30 22:07 ApricityJ 阅读(760) 评论(0) 推荐(0)
摘要:首先,token并不能防爆破 我们观察源代码(工具 Web开发者 Firebug 打开Firebug),点击login提交时,页面不仅提交username和password,还提交了一个hidden属性的token值(每次提交要验证token值(每次更新),表面上可以防止暴力破解,但后端每次产生的t 阅读全文
posted @ 2020-03-30 16:43 ApricityJ 阅读(2830) 评论(0) 推荐(0)
摘要:验证码绕过(on client)的暴力破解 验证码输入正确、为空、输入错误页面如下: 什么都不输入或只输入用户名和密码点击登录,页面弹出“请输入验证码!”的提示框,而不是用户名和密码不存在 我们查看源码,输入的验证码在本地验证,我们可以在burp suite不输入验证码或者输入错的验证码完成爆破 b 阅读全文
posted @ 2020-03-30 15:09 ApricityJ 阅读(817) 评论(0) 推荐(0)
摘要:验证码绕过(on server)的暴力破解 当验证码输入正确、为空和输入错误会是以下3种情况: 绕过的思路就是观察产生的验证码有没有过期设置(即用过一次就会刷新),如果没有默认的session就是24min刷新: 我们查看一下源码,验证码在服务器端被验证,并且验证码不会过期,就算页面刷新验证码刷新, 阅读全文
posted @ 2020-03-30 14:33 ApricityJ 阅读(1154) 评论(0) 推荐(0)
摘要:Burte Force(暴力破解)概述 “暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。 理论上来说,大多数系统都是 阅读全文
posted @ 2020-03-30 13:20 ApricityJ 阅读(828) 评论(0) 推荐(0)
摘要:Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。 需下载的资源: pikachu源码下载地址:下载地址:https://github.com/zhuifengshaonianhanlu/pikachu 下载地址2:https://pan.baidu.com/s/1Jp 阅读全文
posted @ 2020-03-30 12:50 ApricityJ 阅读(810) 评论(0) 推荐(0)
摘要:下载安装Burpsuite: 安装burpsuite需要java环境,没有java环境的可以找度娘看看教程 链接: http://www.pc6.com/softview/SoftView_619102.html 或者: 链接:https://pan.baidu.com/s/12u_vM_ou3_j 阅读全文
posted @ 2020-03-30 12:23 ApricityJ 阅读(256) 评论(0) 推荐(0)
摘要:从54关开始,开始慢慢偏向于实际环境,加了次数限制之类的 Less 54 本关中是对输入的次数做了限制,必须在10次请求之内获取信息,否则会刷新表名 首先判断了单引号闭合 ?id=1' 判断有三列 ?id=1' order by 3--+ 爆库 ?id=-1' union select 1,data 阅读全文
posted @ 2020-03-05 20:34 ApricityJ 阅读(154) 评论(0) 推荐(0)
摘要:知识补充: SQL语句中,asc是指定列按升序排列,desc则 是指定列按降序排列。select * from users order by 1 desc; 使用降序进行排列select * from users order by1 asc;使用升序进行排列right() :select right 阅读全文
posted @ 2020-03-04 16:17 ApricityJ 阅读(114) 评论(0) 推荐(0)
摘要:Stacked injections:堆叠注入。从名词的含义就可以看到应该是一堆sql语句(多条)一起执行。而在真实的运用中也是这样的,我们知道在mysql中,主要是命令行中,每一条语句结尾加 ; 表示语句结束。这样我们就可以多句一起使用,这个叫做stacked injection。 Less 38 阅读全文
posted @ 2020-03-03 15:12 ApricityJ 阅读(95) 评论(0) 推荐(0)
摘要:Less 32 这一关代码中添加了php字符转义函数 addslashes(),addslashes()会在单引号前加一个\,如下: 想以此阻止sql注入语句闭合,我们可以利用宽字节绕过引号转义 法一:想办法把\弄没有 前提:MySQL是GBK编码,认为两个字符是一个汉字(前一个的ASCII码值需要 阅读全文
posted @ 2020-03-02 15:16 ApricityJ 阅读(114) 评论(0) 推荐(0)