摘要: 前言 通常再一个web程序中,一般会存在登陆注册功能,登陆后一般会有上传头像等功能,如果上传验证不严格就可能造成攻击者直接上传木马,进而控制整个web业务控制权。下面通过实例,如果程序只进行了客户端JavaScript检测,咱们如何来绕过。 正文 工具准备:DVWA程序,burpsuite,中国菜刀 阅读全文
posted @ 2020-04-18 16:56 小艾搞安全 阅读(1915) 评论(0) 推荐(0)
摘要: 前言 上一篇文章中介绍了XSS(跨站脚本攻击)简单原理与几种类型。接下来通过实例用几行代码实现cookie的盗取。 正文 这里测试用的工具是DVWA(可以本地搭建,前面文章有介绍),和phpstudy。首先登陆DVWA,选择low模式,点击submit按钮。如下图 然后咱们点击XSS(Reflect 阅读全文
posted @ 2020-04-17 22:20 小艾搞安全 阅读(510) 评论(0) 推荐(1)
摘要: 1.1 XSS简介 跨站脚本攻击(XSS),是最普遍的Web应用安全漏洞。这类漏洞能够使得攻击者嵌入恶意脚本代码(一般是JS代码)到正常用户会访问到的页面中,当正常用户访问该页面时,则可导致嵌入的恶意脚本代码的执行,从而达到恶意攻击用户的目的。它常常与其他漏洞一起造成破坏性的后果。 1.2 XSS的 阅读全文
posted @ 2020-04-15 22:29 小艾搞安全 阅读(3316) 评论(0) 推荐(1)
摘要: 前言 DVWA是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序。包含了SQL注入、XSS、文件包含等常见的一些安全漏洞。接下来我会用图文的形式讲解一下DVWA的下载与安装 正文 这里咱们使用集成环境 PHPstudy,首先去官网下载,这里用win10演示,下载Win 阅读全文
posted @ 2020-04-11 11:37 小艾搞安全 阅读(1568) 评论(0) 推荐(1)
摘要: 前言 首先要对sql server进行初步的了解。常用的全部变量@@version:返回当前的Sql server安装的版本、处理器体系结构、生成日期和操作系统。@@servername:放回运行Sql server的本地服务器名称top在sql server,没有MySQL中的limit控制符,如 阅读全文
posted @ 2020-04-10 18:05 小艾搞安全 阅读(6968) 评论(0) 推荐(2)
摘要: 前言 当我们在进行手工注入时,有时候会发现咱们构造的危险字符被过滤了,接下来,我就教大家如何解决这个问题。下面是我的实战过程。这里使用的是墨者学院的在线靶场。咱们直接开始。 判断注入点 通过测试发现,这里过滤了空格和等于号。所以咱们用/**/代替空格,用like代替=,最后将构造的语句进行url编码 阅读全文
posted @ 2020-04-09 15:20 小艾搞安全 阅读(939) 评论(2) 推荐(2)
摘要: 前言 今天进行了MySQL手工注入实战,分享一下自己的实战过程和总结,这里环境使用的是墨者学院的在线靶场。话不多说,咱们直接开始。 判断注入点 通过 ' 和构造 and 1=1 和 and 1=2 查看页面是否报错。这里通过and 1=1 发现页面正常。如下图。 接下来,咱们再构造 and 1=2 阅读全文
posted @ 2020-04-07 18:46 小艾搞安全 阅读(1432) 评论(0) 推荐(1)
摘要: 前言 今天进行了access手工注入,下面是我的实战过程和总结。 实战环境使用的是墨者学院的在线靶场。下面咱们直接进入主题。 判断注入点 通过‘ 或者 and 1=1 和 and 1=2 是否报错,如下图。 接下来咱们输入 and 1=2 发现报错了,说明存在注入点。如下图。 猜数据库表名 在acc 阅读全文
posted @ 2020-04-06 17:26 小艾搞安全 阅读(1434) 评论(0) 推荐(2)