摘要: Insecure CAPTCHA 不安全的验证流程 【low】 Google提供reCAPTCHA服务: <?php if( isset( $_POST[ 'Change' ] ) && ( $_POST[ 'step' ] == '1' ) ) { // Hide the CAPTCHA form 阅读全文
posted @ 2021-07-03 16:54 dem0n小姐姐 阅读(96) 评论(0) 推荐(0)
摘要: Weak Session IDs 当用户第一次登录时,在服务端会创建一个新会话(session),会话中保存用户的状态和相关信息,用于标识用户,接下来访问页面时只需携带session去访问。 用户拿到session id 后就会加密后保存到cookies 上,之后只要cookies随着http请求发 阅读全文
posted @ 2021-07-03 16:34 dem0n小姐姐 阅读(31) 评论(0) 推荐(0)
摘要: JavaScript Attacks 了解如何在浏览器中使用 JavaScript 以及如何对其进行操作 【low】 <?php $page[ 'body' ] .= <<<EOF <script> /* MD5 code from here https://github.com/blueimp/J 阅读全文
posted @ 2021-07-03 16:33 dem0n小姐姐 阅读(71) 评论(0) 推荐(0)
摘要: File Inclusion 利用这个漏洞去包含含有危险函数的危险文件,就会造成信息泄露和恶意代码执行 当服务器开启allow_url_include选项时,就可以通过 php 的某些特性函数(include(),require()和include_once(),require_once())利用 阅读全文
posted @ 2021-07-03 16:32 dem0n小姐姐 阅读(32) 评论(0) 推荐(0)
摘要: File Upload 文件上传漏洞 对上传文件的类型、内容没有严格过滤、检查,攻击者可以通过上传木马获取服务器的webshell权限 漏洞限制条件:1.能够成功上传文件; 2.上传文件能被执行; 3.上传文件的路径可知 【low】 服务器代码: <?php if( isset( $_POST[ ' 阅读全文
posted @ 2021-07-03 16:28 dem0n小姐姐 阅读(60) 评论(0) 推荐(0)
摘要: # Reflected Cross Site Scripting (XSS) 反射型XSS 恶意代码并没有保存在目标网站,通过**引诱用户点击一个恶意链接**来实施攻击的; 攻击步骤: 1. 攻击者构造含有恶意代码的 URL,诱导用户点击2. 用户点击 URL 后,向服务器发起请求,服务器将恶意代码 阅读全文
posted @ 2021-07-03 16:26 dem0n小姐姐 阅读(153) 评论(0) 推荐(0)
摘要: SQL Injection SQL Injection,即SQL注入,是最常见的命令注入攻击形式。指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的 自动化的注入神器sqlmap 手工注入(非盲注)步骤: hackbar插件,找到可能被MySQL注入的url 阅读全文
posted @ 2021-07-03 16:25 dem0n小姐姐 阅读(143) 评论(0) 推荐(0)
摘要: Cross Site Request Forgery (CSRF) 跨站请求伪造,one-click attack 或者 session riding,通常缩写为 CSRF 或者 XSRF 挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。 利用受害者尚未失效的身份认证信息(cook 阅读全文
posted @ 2021-07-03 16:16 dem0n小姐姐 阅读(80) 评论(0) 推荐(0)
摘要: Content Security Policy (CSP) Bypass 内容安全策略 额外的安全层,检测并消弱XSS 和数据注入 攻击。本质上是建立白名单,规定了浏览器只能执行特定来源的代码。 防范XSS 代码注入攻击的手段之一。 两种方法可以启用 CSP。 一种是通过 HTTP 头信息的Cont 阅读全文
posted @ 2021-07-03 16:14 dem0n小姐姐 阅读(122) 评论(0) 推荐(0)
摘要: Command Injection(命令注入) 通过构造特殊命令字符串,输入到编辑域中,来改变网页动态生成的内容。Shell命令注入。 在操作系统中, & 、&& 、| 、 || 都可以作为命令连接符使用,用户通过浏览器提交执行命令,由于服务器端没有对执行函数进行过滤,从而造成可以执行危险命令 co 阅读全文
posted @ 2021-07-03 16:11 dem0n小姐姐 阅读(712) 评论(0) 推荐(0)
摘要: ##OWASP Top 10 ###Injection 注入攻击 ###Broken Authentication 失效的身份验证 ###Sensitive Data Exposure 敏感数据泄露 ###XML External Entity (XML外部实体漏洞 ###Broken Access 阅读全文
posted @ 2021-07-03 15:44 dem0n小姐姐 阅读(76) 评论(0) 推荐(0)
摘要: Burp Intruder(暴力破解) burp suite 中 两个参数的暴力破解的方式: Sniper 引用一个字典 先匹配第一项,再第二项 Battering ram 引用一个字典 用户名和密码相同 Pitch fork 引用两个字典 同时同行进行 Cluster bomb 引用两个字典 交叉 阅读全文
posted @ 2021-07-03 15:24 dem0n小姐姐 阅读(520) 评论(0) 推荐(0)