摘要: 一、环境准备 官网链接:https://www.vulnhub.com/entry/odin-1,619/ 使用VM VirtualBox打开kali攻击机和靶机 为了正常使用,使用前需要设置攻击机和靶机网卡模式为桥接模式 二、官方提示信息 三、信息收集 1.使用 arp-scan -l 命令探测局 阅读全文
posted @ 2021-03-06 17:02 青日GO(*/ω\*) 阅读(378) 评论(0) 推荐(0) 编辑
摘要: 一、前言 从网上知道Vulnhub这个靶场,本次是初次体验Vulnhub靶场,由于还是个菜鸟玩家,所以此次难度就选择了简单模式的靶场来练习操作。 本人使用的攻击机是kali,本次靶机和攻击机一样使用的VM VirtualBox进行搭建运行,为了正常使用,使用前得将kali与靶机设置为桥接模式。 官网 阅读全文
posted @ 2021-03-02 05:29 青日GO(*/ω\*) 阅读(239) 评论(0) 推荐(0) 编辑
摘要: 手工注入 手工注入思路: 1、判断是否存在注入及类型 2、猜测SQL语句的字段数 3、获取当前数据库 4、获取数据库中的表名 5、获取列名 6、猜测用户密码 low级别 源代码: <?php if( isset( $_REQUEST[ 'Submit' ] ) ) { // Get input $i 阅读全文
posted @ 2020-10-24 18:55 青日GO(*/ω\*) 阅读(1007) 评论(0) 推荐(0) 编辑
摘要: 概述 文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断 比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。 如果说后台对上传的文件没有进行任何的安全判断或者判断条件不够严谨 阅读全文
posted @ 2020-09-19 14:37 青日GO(*/ω\*) 阅读(393) 评论(0) 推荐(0) 编辑
摘要: 概述 在 Web 后台开发中,程序员往往为了提高效率以及让代码看起来更加简洁,会使用 “包含” 函数功能。比如把一系列功能函数都写进 function.php 中,之后当某个文件需要调用的时候直接在文件头中写上一句 <?php include function.php?>就可以调用函数代码。 但有些 阅读全文
posted @ 2020-09-12 13:51 青日GO(*/ω\*) 阅读(205) 评论(0) 推荐(0) 编辑
摘要: 概述 Cross Site Request Forgery简称“CSRF”,中文名为跨站请求伪造。在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击也就完成了。所以CSRF攻击也被称为"one click"攻击。 Low级 阅读全文
posted @ 2020-08-16 19:26 青日GO(*/ω\*) 阅读(324) 评论(0) 推荐(0) 编辑
摘要: 概述 Command Injection,即命令注入,是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的。PHP命令注入攻击漏洞是PHP应用程序中常见的脚本漏洞之一,国内著名的Web应用程序Discuz!、DedeCMS等都曾经存在过该类型漏洞。 命令执行分隔符:(注:关于分隔符 阅读全文
posted @ 2020-07-30 14:21 青日GO(*/ω\*) 阅读(372) 评论(0) 推荐(0) 编辑
摘要: 靶场搭建 关于靶场的搭建,网上很多教程,我就不讲解了,这里推荐几个关于如何在kali系统搭建DVWA靶场教程供大家参考: https://www.cnblogs.com/aeolian/p/11023238.html#autoid-1-0-0 http://kfbiji.com/article/bb 阅读全文
posted @ 2020-07-24 15:52 青日GO(*/ω\*) 阅读(1287) 评论(0) 推荐(0) 编辑
摘要: 概述 不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话就可能发生"跳错对象"的问题。url跳转比较直接的危害是:-->钓鱼,既攻击者使用漏洞方的域名(比如一个比较 阅读全文
posted @ 2020-07-19 04:09 青日GO(*/ω\*) 阅读(307) 评论(0) 推荐(0) 编辑
摘要: 目录遍历 概述 在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。 当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。 在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能会通过“ 阅读全文
posted @ 2020-07-19 03:30 青日GO(*/ω\*) 阅读(332) 评论(0) 推荐(0) 编辑