会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
mxm$
博客园
首页
新随笔
联系
管理
订阅
1
2
3
下一页
2020年4月21日
apache、nginx、iis日志记录的各个字段内容与含义
摘要: Apache日志详解: Apache日志文件名称及路径介绍 当我们安装并启动Apache后,Apache会自动生成两个日志文件,这两个日志文件分别是访问日志access_log(在windows上是access.log)和错误日志error_log(在Windows上是error.log)。日志文件
阅读全文
posted @ 2020-04-21 16:49 mxm$
阅读(391)
评论(0)
推荐(0)
2020年4月4日
Pikachu-RCE
摘要: RCE概述: exec"ping":(远程命令执行) 1.根据提示输入一个ip,输入127.0.0.1。返回的是正常的结果 2.如果这时后端没有做严格的过滤。输入 127.0.0.1&dir,这句的意思就是说当它执行完127.0.0.1之后执行当然dir。发现把dir的结果也全部展示出来了。也就是说
阅读全文
posted @ 2020-04-04 20:18 mxm$
阅读(174)
评论(0)
推荐(0)
Pikachu-SQL-Inject(SQL注入漏洞)
摘要: SQL Inject漏洞概述: 数据库注入漏洞,主要是开发人员在构建代码时,没有对输入边界进行安全考虑,导致攻击者可以通过合法的输入点提交一些精心构造的语句,从而欺骗后台数据库对其进行执行,导致数据库信息泄露的一种漏洞。 SQL Inject漏洞攻击流程: SQL Inject漏洞-常见注入点测试:
阅读全文
posted @ 2020-04-04 11:29 mxm$
阅读(888)
评论(0)
推荐(0)
2020年4月3日
Pikachu-CSRF(跨站请求伪造)
摘要: CSRF漏洞概述: 在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击也就完成了,所以CSRF攻击也被称为"one click"攻击。 我们判断一个网站是否存在CSRF漏洞,其实就是判断其对关键信息(比如密码等敏感信息)的
阅读全文
posted @ 2020-04-03 22:48 mxm$
阅读(1110)
评论(0)
推荐(0)
2020年4月1日
Pikachu-XSS(跨站脚本)漏洞
摘要: 反射型xss(get): 1.首先确认页面上是否存在xss漏洞。输入一些特殊的字符,'"<>6666,点击提交,看是否会被过滤掉。返回的结果如下。 2.查看页面源码,在源码页面查找我们刚输入的字符'"<>6666,发现输入的字符,被输出在了p标签里,这可能说明如果我们输入一些js的代码,也会被原封不
阅读全文
posted @ 2020-04-01 21:40 mxm$
阅读(533)
评论(0)
推荐(0)
2020年3月30日
Pikachu-XSS(跨站脚本)漏洞
摘要: 跨站脚本漏洞概述: XSS是一种发生在web前端的漏洞,所以其危害的对象也主要是前端用户 XSS漏洞可以用来进行钓鱼攻击、前端js挖矿、用户cookie获取。甚至可以结合浏览器自身的漏洞对用户主机进行远程控制等 XSS(窃取cookie)攻击流程: XSS漏洞常见类型: 危害:存储型>反射型>DOM
阅读全文
posted @ 2020-03-30 19:44 mxm$
阅读(260)
评论(0)
推荐(0)
Pikachu-暴力破解--防范措施和防范误区
摘要: 防暴力破解的措施: 设计安全的验证码(安全的流程+复杂而又可用的图形); 对认证错误的提交进行计数并给出限制,比如连续五次密码错误,锁定两小时; 必要的情况下,使用双因素认证。 token防爆破: 一般将token以"type= 'hidden' "的形式输出在表单中 在提交认证的时候一起提交,并在
阅读全文
posted @ 2020-03-30 17:17 mxm$
阅读(272)
评论(0)
推荐(0)
Pikachu-暴力破解--验证码绕过
摘要: 验证码: 一般用验证码来进行登录暴力破解;防止机器恶意注册 验证码的认证流程: 客户端request登陆页面,后台生成验证码:后台使用算法生成图片,并将图片response客户端;同时将算法生成的值全局赋值存到SESSION中。 校验验证码:客户端将认证信息和验证码一同提交;后台对提交的验证码与SE
阅读全文
posted @ 2020-03-30 17:04 mxm$
阅读(4480)
评论(0)
推荐(0)
Pikachu-暴力破解--基于表单的暴力破解
摘要: 基于表单的暴力破解: 1.随便输入一个账户和密码,然后我们观察bp抓到的包。我们发现提交的请求是一个POST请求,账号是tt,密码是ttt,没有验证码的因素。所以基本上可以确认此接口可以做暴力破解。 2.将抓到的包发送到Intruder模块 3.在Intruder模块中,先将默认的变量进行清除 4.
阅读全文
posted @ 2020-03-30 15:30 mxm$
阅读(1723)
评论(0)
推荐(0)
Pikachu-暴力破解(Burt Force)原理和测试流程
摘要: 暴力破解概述: 连续性尝试+字典+自动化(攻击者在不知道目标账号和密码的情况下进行尝试性的登录,在这个尝试的过程中,会使用一些自动化的工具和一个特定的字典,比如一个账号密码库,实现一个高效的自动化的连续的尝试性登录,从而得到一些有效的账户和密码) 字典:一个有效的字典可以大大的提高暴力破解的效率 常
阅读全文
posted @ 2020-03-30 13:59 mxm$
阅读(442)
评论(0)
推荐(0)
1
2
3
下一页
公告