• 博客园logo
  • 会员
  • 众包
  • 新闻
  • 博问
  • 闪存
  • 赞助商
  • HarmonyOS
  • Chat2DB
    • 搜索
      所有博客
    • 搜索
      当前博客
  • 写随笔 我的博客 短消息 简洁模式
    用户头像
    我的博客 我的园子 账号设置 会员中心 简洁模式 ... 退出登录
    注册 登录
SuperTaco
博客园 | 首页 | 新随笔 | 新文章 | 联系 | 订阅 订阅 | 管理
上一页 1 2 3 4 5 下一页

2020年3月25日

Pikachu:XSS-盲打、过滤、htmlspecialchars、href与js输出
摘要: XSS盲打: 前端数据交互的地方,输入信息,输入后的结果不在前端显示,也就是只有后台能看到输入的内容,从前端无法判断是否存在XSS,这种情况下,我们直接往里面插入XSS代码,然后等待。我们先进入盲打的页面: 然后在上面的文本框植入script标签,你的大名的地方随便写就可以: <script>ale 阅读全文
posted @ 2020-03-25 09:04 SuperTaco 阅读(381) 评论(0) 推荐(0)
 
 

2020年3月23日

Pikachu:XSS的三种入侵案例
摘要: 题外话: 在开始之前请允许我吐槽一下,如果你急于开始XSS的新旅程,那么请忽略。 在程序员行业里众所周知,大多数程序员总是慵懒地对待生活和工作,他们足够严谨但是不够细致,整洁这个词语只能做到后一个字,但是事实上这并不能作为评判程序员的标准,因为横向比较,很多程序员也并不是这样,纵向观察,存在这些特点 阅读全文
posted @ 2020-03-23 15:06 SuperTaco 阅读(580) 评论(0) 推荐(0)
 
 

2020年3月21日

Pikachu:XSS跨站脚本及三种XSS示例
摘要: 关于XSS的介绍以及相关内容,在前面的DVWA的博客我已经介绍过,不再赘述。如果想要了解,那么请了解我前面的博客:DVWA:全等级XSS。 一、反射性xss(get型) 这里我们就直接开始了,进入Pikachu: 随便输入一些特殊字符和数字,我们看看返回的结果,看看输出的时候会不会被过滤,还是说它会 阅读全文
posted @ 2020-03-21 11:32 SuperTaco 阅读(487) 评论(0) 推荐(0)
 
 

2020年3月13日

DVWA:全等级文件上传
摘要: File Upload 文件上传漏洞,英文名File Upload,通常是由于对上传文件的类型、内容没有进行严格的过滤、检查,导致攻击者恶意上传木马以便获得服务器的webshell权限。因此文件上传漏洞带来的危害常常是毁灭性的,Apache、Tomcat、Nginx等都曝出过文件上传漏洞。 文件上传 阅读全文
posted @ 2020-03-13 15:52 SuperTaco 阅读(472) 评论(0) 推荐(0)
 
 

2020年3月11日

DVWA:全等级XSS
摘要: XSS,全称Cross Site Scripting,即跨站脚本攻击,某种意义上也是一种注入攻击,是指攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行,需要强调的是,XSS不仅仅限于JavaScript,还包括flash等其它脚本语言。根据恶意代码是否存储在服务器中 阅读全文
posted @ 2020-03-11 19:59 SuperTaco 阅读(658) 评论(0) 推荐(0)
 
 

2020年3月10日

DVWA:全等级文件包含
摘要: 文件包含(漏洞),英文名File Inclusion,意为当服务器开启allow_url_include选项时,就可以通过php的某些特性函数(例如include(),require()和include_once(),require_once())利用url去动态包含文件,此时如果没有对文件来源进行 阅读全文
posted @ 2020-03-10 16:13 SuperTaco 阅读(369) 评论(0) 推荐(0)
 
 

2020年3月9日

DVWA:全等级命令行注入
摘要: 全等级命令行注入 Command Injection,即为命令行注入,是指在某些需要输入数据的位置,构造恶意的代码破坏原先的语句结构。而如果系统缺少有效的过滤,入侵者最终就会达到破坏数据、信息泄露甚至掌控电脑的目的。多数命令都采用PHP命令,PHP命令注入攻击漏洞是PHP应用程序中常见的脚本漏洞之一 阅读全文
posted @ 2020-03-09 16:38 SuperTaco 阅读(323) 评论(0) 推荐(0)
 
 

2020年3月2日

Sqli-labs Less-54-65
摘要: Less-54 打开以后我们能够看到有一大段文字,我们通过翻译(其实不翻译也应该大致看得懂)知道这是这一关的操作要求和限制: The objective of this challenge is to dump the (secret key) from only random table from 阅读全文
posted @ 2020-03-02 16:38 SuperTaco 阅读(200) 评论(0) 推荐(0)
 
 

2020年2月29日

Sqli-labs Less-46-53
摘要: Less-46 在开始这一关内容之前,我们先来了解一下数据库中使数据进行排列的语句: select * from users order by 1 desc ;使用降序(倒序)排列 select * from users order by 1 asc ;使用升序(正序)排列 lines termin 阅读全文
posted @ 2020-02-29 18:58 SuperTaco 阅读(179) 评论(0) 推荐(0)
 
 

2020年2月27日

Sqli-labs Less-42-45
摘要: Less-42 我们打开这一关,发现是登录数据库的界面,我们在前面做这种界面的关卡的时候是二次注入,登录数据库然后创建数据库并修改密码,我们这里还是一样,只是改为使用堆叠注入。还要注意的一点是,这里的数据是Post数据,所以我们的注释符需要使用#,而不是--+。 使用admin admin登录,回显 阅读全文
posted @ 2020-02-27 10:54 SuperTaco 阅读(179) 评论(0) 推荐(0)
 
 
上一页 1 2 3 4 5 下一页

公告


博客园  ©  2004-2025
浙公网安备 33010602011771号 浙ICP备2021040463号-3