随笔分类 -  DVWA

DVWA 是一个充满漏洞的系统,你可以从中发掘很多漏洞
摘要:看到标题,是否有点疑惑 CSP 是什么东东。简单介绍一下就是浏览器的安全策略,如果 标签,或者是服务器中返回 HTTP 头中有 `Content-Security-Policy` 标签 ,浏览器会根据标签里面的内容,判断哪些资源可以加载或执行。阮一峰老师也有关于 CSP 的文章,大家可以看看 阅读全文
posted @ 2019-01-03 22:47 JOJO_2046 阅读(4547) 评论(0) 推荐(1)
摘要:这么多攻击中,CSRF 攻击,全称是 Cross Site Request Forgery,翻译过来是跨站请求伪造可谓是最防不胜防之一。比如删除一篇文章,添加一笔钱之类,如果开发者是没有考虑到会被 CSRF 攻击的,一旦被利用对公司损失很大的。 阅读全文
posted @ 2019-01-03 22:08 JOJO_2046 阅读(2970) 评论(0) 推荐(3)
摘要:新版本的 DVWA 有新东西,其中一个就是这个 JavaScript 模块了。玩法也挺特别的,如果你能提交 success 这个词,成功是算你赢了。也看得我有点懵逼。 阅读全文
posted @ 2019-01-02 12:57 JOJO_2046 阅读(5211) 评论(1) 推荐(4)
摘要:反射型攻击那篇提及到,如何是“数据是否保存在服务器端”来区分,DOM 型 XSS 攻击应该算是 反射型XSS 攻击。 DOM 型攻击的特殊之处在于它是利用 JS 的 `document.write` 、`document.innerHTML` 等函数进行 “HTML注入” 阅读全文
posted @ 2018-12-28 17:21 JOJO_2046 阅读(2662) 评论(0) 推荐(0)
摘要:上一篇文章会介绍了反射型 XSS 攻击。本文主要是通过 dvwa 介绍存储型 XSS 攻击。存储型 XSS 攻击影响范围极大。比如是微博、贴吧之类的,若有注入漏洞,再假如攻击者能用上一篇文章类似的代码获取用户的 cookies,想想如果代码中再加入自动转发功能,每个看过那条微博的用户都会被偷 cookies 和自动转发!恐怖如斯! 阅读全文
posted @ 2018-12-28 01:04 JOJO_2046 阅读(1240) 评论(0) 推荐(0)
摘要:Cross-site scripting 攻击,为和 CSS 有所区分,所以叫 XSS。又是一种防不胜防的攻击,应该算是一种 “HTML注入攻击”,原本开发者想的是显示数据,然而攻击者输入却是有破坏性的代码,而且能被解析执行。Symantec在2007年报告更是指出跨站脚本漏洞大概占所有网站漏洞的84%。 阅读全文
posted @ 2018-12-27 23:14 JOJO_2046 阅读(2869) 评论(0) 推荐(1)
摘要:上一篇文章谈及了 dvwa 中的SQL注入攻击,而这篇和上一篇内容很像,都是关于SQL注入攻击。和上一篇相比,上一篇的注入成功就马上得到所有用户的信息,这部分页面上不会返回一些很明显的信息供你调试,就连是否注入成功也要自己判断的,因此叫盲注。更值得留意的是盲注的思路 阅读全文
posted @ 2018-12-27 22:38 JOJO_2046 阅读(1931) 评论(0) 推荐(1)
摘要:web 程序中离不开数据库,但到今天 SQL注入是一种常见的攻击手段。如今现在一些 orm 框架(Hibernate)或者一些 mapper 框架( iBatis)会对 SQL 有一个更友好的封装,使得SQL注入变得更困难,同时也让开发者对SQL注入漏洞放松警惕,甚至一些开发者是不知道有SQL注入这回事 阅读全文
posted @ 2018-12-27 22:23 JOJO_2046 阅读(2680) 评论(0) 推荐(1)
摘要:用户访问服务器的时候,一般服务器都会分配一个身份证 session id 给用户,用于标识。用户拿到 session id 后就会保存到 cookies 上,之后只要拿着 cookies 再访问服务器,服务器就知道你是谁了。 但是 session id 过于简单就会容易被人伪造。根本都不需要知道用户的密码就能访问,用户服务器的内容了。 阅读全文
posted @ 2018-12-27 22:11 JOJO_2046 阅读(3791) 评论(1) 推荐(3)
摘要:之前在 CSRF 攻击的那篇文章的最后,我觉得可以用验证码提高攻击的难度。若有验证码的话,就比较难被攻击者利用 XSS 漏洞进行的 CSRF 攻击了,因为要识别验证码起码要调用api,跨域会被浏览器拦截,再者一些验证码很难被识别 阅读全文
posted @ 2018-12-27 21:47 JOJO_2046 阅读(3062) 评论(0) 推荐(2)
摘要:说起文件上传漏洞 ,可谓是印象深刻。有次公司的网站突然访问不到了,同事去服务器看了一下。所有 webroot 文件夹下的所有文件都被重命名成其他文件,比如 jsp 文件变成 jsp.s ,以致于路径映射不到 jsp 文件,同事怀疑是攻击者上传了个 webshell 文件然后进行批量重命名了。 阅读全文
posted @ 2018-12-27 21:28 JOJO_2046 阅读(4090) 评论(2) 推荐(4)
摘要:文件包含(file Inclusion)是一种很常见的攻击方式,主要是通过修改请求中变量从而访问了用户不应该访问的文件。还可以通过这个漏洞加载不属于本网站的文件,比如一个 webshell 从而实现网站控制。下面一起来看看 DVWA 中的文件包含漏洞。 阅读全文
posted @ 2018-12-27 21:26 JOJO_2046 阅读(2124) 评论(0) 推荐(0)
摘要:文章会讨论 DVWA 中初、中、高、不可能级别的命令行注入 阅读全文
posted @ 2018-12-25 11:07 JOJO_2046 阅读(5142) 评论(0) 推荐(2)
摘要:暴力破解,简称”爆破“。不要以为没人会对一些小站爆破。实现上我以前用 wordpress 搭建一个博客开始就有人对我的站点进行爆破。 阅读全文
posted @ 2018-12-25 10:55 JOJO_2046 阅读(2338) 评论(0) 推荐(2)
摘要:原本是像写一篇 SELinux 的文章的。而我写总结文章的时候,总会去想原因是什么,为什么会有这种需求。而我发觉 SELinux 的需求是编程人员的神奇代码或者维护者的脑袋短路而造成系统容易被攻击。就想找个充满漏洞的系统来证明 SELinux 的必要性。就找到了 DVWA 。因为它存在很多方面的漏洞,而且还有不同级别的攻击方式,觉得还挺好玩的。。。所以就不如开发一遍新大陆,把攻防两端的手段也记录一下。 阅读全文
posted @ 2018-12-24 22:05 JOJO_2046 阅读(3331) 评论(0) 推荐(3)