会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
ApricityJ
时光把岁月隔阂,能留下来的都是最爱的角色
博客园
首页
新随笔
联系
管理
订阅
上一页
1
2
3
4
5
6
7
8
下一页
2020年4月1日
Pikachu——Unsafe Filedownload 不安全的文件下载
摘要: 概述 文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。 如果后台在收到请求的文件名后,将其直接拼进下载文件的路径中而
阅读全文
posted @ 2020-04-01 09:42 ApricityJ
阅读(113)
评论(0)
推荐(0)
2020年3月31日
Pikachu——File Inclusion(文件包含)
摘要: 概述: 文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。 比如 在PHP中,提供了: include(),include_once() require(),require_once() 这些文件包含函数,这些函数在代
阅读全文
posted @ 2020-03-31 21:54 ApricityJ
阅读(129)
评论(0)
推荐(0)
Pikachu——RCE(远程系统命令、代码执行)
摘要: windows “|”:管道符,前面命令标准输出,后面命令的标准输入。例如:help |more “&” commandA & commandB 先运行命令A然后运行命令B “||” commandA || commandB 运行命令A,如果失败则运行命令B “&&” commandA && com
阅读全文
posted @ 2020-03-31 19:21 ApricityJ
阅读(370)
评论(0)
推荐(0)
Pikachu——SQL Inject
摘要: 一、概述 在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞。 一个严重的SQL注入漏洞,可能会直接导致一家公司破产! SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接
阅读全文
posted @ 2020-03-31 16:47 ApricityJ
阅读(159)
评论(0)
推荐(0)
Pikachu——CSRF(跨站请求伪造)
摘要: CSRF(跨站请求伪造)概述 Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击。 很多人
阅读全文
posted @ 2020-03-31 11:47 ApricityJ
阅读(304)
评论(0)
推荐(0)
2020年3月30日
Pikachu——XSS(反射型,存储型,DOM型,盲打,过滤,htmlspecialchars(),href输出,js输出)
摘要: XSS(跨站脚本)概述 Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型: 1.反射性XSS; 2.存储型XSS; 3.DOM型XSS; XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWA
阅读全文
posted @ 2020-03-30 22:07 ApricityJ
阅读(744)
评论(0)
推荐(0)
Pikachu暴力破解——token防爆破?
摘要: 首先,token并不能防爆破 我们观察源代码(工具 Web开发者 Firebug 打开Firebug),点击login提交时,页面不仅提交username和password,还提交了一个hidden属性的token值(每次提交要验证token值(每次更新),表面上可以防止暴力破解,但后端每次产生的t
阅读全文
posted @ 2020-03-30 16:43 ApricityJ
阅读(2808)
评论(0)
推荐(0)
Pikachu暴力破解——验证码绕过(on client)
摘要: 验证码绕过(on client)的暴力破解 验证码输入正确、为空、输入错误页面如下: 什么都不输入或只输入用户名和密码点击登录,页面弹出“请输入验证码!”的提示框,而不是用户名和密码不存在 我们查看源码,输入的验证码在本地验证,我们可以在burp suite不输入验证码或者输入错的验证码完成爆破 b
阅读全文
posted @ 2020-03-30 15:09 ApricityJ
阅读(811)
评论(0)
推荐(0)
Pikachu暴力破解——验证码绕过(on server)
摘要: 验证码绕过(on server)的暴力破解 当验证码输入正确、为空和输入错误会是以下3种情况: 绕过的思路就是观察产生的验证码有没有过期设置(即用过一次就会刷新),如果没有默认的session就是24min刷新: 我们查看一下源码,验证码在服务器端被验证,并且验证码不会过期,就算页面刷新验证码刷新,
阅读全文
posted @ 2020-03-30 14:33 ApricityJ
阅读(1142)
评论(0)
推荐(0)
Pikachu暴力破解——基于表单
摘要: Burte Force(暴力破解)概述 “暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。 理论上来说,大多数系统都是
阅读全文
posted @ 2020-03-30 13:20 ApricityJ
阅读(816)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
7
8
下一页
公告