摘要: CSRF 现在的网站都有利用CSRF令牌来防止CSRF,就是在请求包的字段加一个csrf的值,防止csrf,要想利用该漏洞,要和xss组合起来,利用xss获得该csrf值,在构造的请求中将csrf值加进去,就可以绕过csrf防御,利用该漏洞。 该漏洞与xss的区别:xss是通过执行恶意脚本,获取到用 阅读全文
posted @ 2022-02-16 12:43 三亿人 阅读(693) 评论(0) 推荐(2)
摘要: 未授权访问 1. 直接通过修改响应码的状态来绕过登录进行未授权访问。 2. 直接访问链接绕过登录限制。 修改响应码登录 常见响应码:200、000000、true、0、success、ok、1 或者可以直接在js文件中找到响应码。 出现修改响应码登录是因为: (1). 后端未作验证,修改状态码就可以 阅读全文
posted @ 2022-02-15 03:21 三亿人 阅读(102) 评论(0) 推荐(0)
摘要: sql注入 先看几个已经发生的sql注入 漏洞原理 web应用程序对用户输入数据的合法性没有判断或者过滤不严格,攻击者在程序事先定义好的sql语句结尾添加额外的sql语句,欺骗sql服务器执行非授权的任意查询,得到一些数据。 漏洞危害 1. 脱库,通过批量查询的方式获取数据库中有用的信息。 2. 查 阅读全文
posted @ 2022-02-15 00:36 三亿人 阅读(186) 评论(0) 推荐(0)
摘要: 跨站脚本攻击 先来几个payload,我们要发现是否存在xss,首先就要输入payload,看浏览器是否执行了我们写入的js代码。一般都会有过滤,我们就需要做一些绕过姿势。 <script>alert(3)</script> <script>confirm('xss')</script> <scri 阅读全文
posted @ 2022-02-14 20:29 三亿人 阅读(157) 评论(0) 推荐(0)
摘要: 一般测试时,我们只会输入script标签进行测试,如果script被过滤了,那我们就可以试试爆破。爆破一些没有被过滤的标签和属性,从而进行利用。 阅读全文
posted @ 2022-02-11 22:10 三亿人 阅读(437) 评论(0) 推荐(0)
摘要: 文件上传利用的几种方法 当我们找到一个文件上传接口时,发现他的MIME类型检测为Content-Type: multipart/form-data;时,我们就可以尝试下面几种方法来绕过限制。 9366461823358637852847582934 Content-Disposition: form-data; name= 阅读全文
posted @ 2022-02-07 18:28 三亿人 阅读(343) 评论(0) 推荐(0)
摘要: MIME类型检测利用,这里只需要修改Content-Type:字段值 阅读全文
posted @ 2022-02-07 17:57 三亿人 阅读(157) 评论(2) 推荐(0)
摘要: 文件上传的功能经常会使用,比如:上传一个头像、上传我们需要提交的文件,如果服务器端没有对可上传的文件进行严格过滤,攻击者就会利用该漏洞,来上传自己的木马文件,上传之后,攻击者访问自己上传的文件,服务器就会执行木马文件,从而攻击者对我们的服务器进行操作。最常利用的就是使用中国菜刀、蚁箭、哥斯拉等工具进行连接。 阅读全文
posted @ 2022-02-07 12:19 三亿人 阅读(822) 评论(2) 推荐(0)