会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Java001
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
6
7
8
下一页
2020年3月17日
Pikachu实验环境搭建
摘要: 1)Burp suite运行环境搭建、下载在Windous操作系统下运行Burpsuite需要配置Java环境,这里可以去官网进行下载安装,下载完成后注意改变环境变量。在cmd运行输入java、javac数据都有相应反馈时,则证明Java环境配置成功。Java环境配置完成即可进行Burpsuite的
阅读全文
posted @ 2020-03-17 13:27 escwq
阅读(1979)
评论(0)
推荐(0)
2020年3月16日
DVWA-XSS(Reflected)(反射型跨站脚本攻击)
摘要: XSS,即(Cross Site Scripting)跨站脚本攻击 XSS漏洞类型:反射型(非持久):主要用于将恶意代码附加到URL地址的参数中,常用于窃取客户端cookie信息和钓鱼欺骗。 存储型(持久型):攻击者将恶意代码注入到Web服务器中并保存起来,只要客户端访问了相应的页面就会受到攻击。
阅读全文
posted @ 2020-03-16 10:48 escwq
阅读(1164)
评论(0)
推荐(1)
2020年3月15日
DVWA-SQL Injection(Blind)(SQL盲注)
摘要: SQL盲注,与一般注入的区别在于,一般的注入攻击者可以直接从页面上看到注入语句的执行结果,而盲注时攻击者通常是无法从显示页面上获取执行结果,甚至连注入语句是否执行都无从得知,因此盲注的难度要比一般注入高。目前网络上现存的SQL注入漏洞大多是SQL盲注。 1 盲注中常用的几个函数: 2 substr(
阅读全文
posted @ 2020-03-15 17:57 escwq
阅读(1063)
评论(0)
推荐(0)
2020年3月6日
DVWA—File Upload(文件上传)
摘要: DVWA文件上传 文件上传是Web是常见的服务 Low: 源代码: basename(path,suffix)函数返回路径中的文件名部分,如果可选参数suffix为空,则返回的文件名包含后缀名,反之不包含后缀名。可以看到,服务器对上传文件的类型、内容没有做任何的检查、过滤,存在明显的文件上传漏洞,生
阅读全文
posted @ 2020-03-06 22:53 escwq
阅读(1748)
评论(0)
推荐(0)
2020年3月3日
DVWA—Command Injection(命令注入)
摘要: 命令注入攻击的常见模式为:仅仅需要输入数据的场合,却伴随着数据同时输入了恶意代码,而装载数据的系统对此并未设计良好的过滤过程,导致恶意代码也一并执行,最终导致信息泄露或者正常数据的破坏。 PHP命令注入攻击漏洞是PHP应用程序中常见的脚本漏洞之一,国内著名的Web应用程序Discuz!、DedeCM
阅读全文
posted @ 2020-03-03 17:38 escwq
阅读(5613)
评论(0)
推荐(0)
DVWA—Command Injection(命令注入)中出现乱码
摘要: ————————————————————————————————————————————————————————————————————————— 在做DVWA攻防练习时发现,注入命令返回的信息竟然是乱码,猜测可能是因为DVWA是在windows下部署的原因,底层系统是中文GBK编码所致。 1.在输
阅读全文
posted @ 2020-03-03 16:13 escwq
阅读(745)
评论(0)
推荐(0)
2020年2月27日
DVWA—Brute Force(暴力破解)
摘要: Brute Force暴力破解模块,是指黑客密码字典,使用穷举法(举出所有的可能的结果,然后逐一验证是否正确!)猜出用户的口令,是一种广泛的攻击手法。 LOW 查看暴力破解—LOW的源码 <?php if( isset( $_GET[ 'Login' ] ) ) { // Get username
阅读全文
posted @ 2020-02-27 14:39 escwq
阅读(540)
评论(0)
推荐(0)
2020年2月16日
sqli-labs闯关之61-65关
摘要: 最后五关! 第六十一关 和六十关基本一样,就是变成了单括号和双括号,这好像是第一次遇见双括号 爆数据库名 ?id=1'))and extractvalue(1, concat(0x5c, (select database())))%23 爆表名 ?id=0‘)) union select extra
阅读全文
posted @ 2020-02-16 21:29 escwq
阅读(413)
评论(0)
推荐(0)
sqli-labs闯关之51-60关
摘要: 第五十一关 这一关和三十八关基本一样 ,堆叠注入问题 只不过是字符型 ?sort=1';create table test51 like users;%23 %23是URL编码,(当然这里用#也行),本义是 # 常见的还有%27 本义是 ' %a0 空格 查看下数据库, 第五十二关 堆叠注入 和五十
阅读全文
posted @ 2020-02-16 18:54 escwq
阅读(382)
评论(0)
推荐(0)
sqli-labs闯关之41-50关
摘要: 第四十一关 这关和第三十九关一样,只是错误没有回显 获得版本和数据库名 ?id=0 union select 1,version(),database() %23 获得表名 ?id=0 union select 1,group_concat(table_name),3 from informatio
阅读全文
posted @ 2020-02-16 10:18 escwq
阅读(463)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
7
8
下一页
公告