随笔分类 - 靶场练习
摘要:一、Weak Session IDs介绍 1.1、也叫弱会话 IDS,当用户登录后,在服务器就会创建一个会话(session),叫做会话控制,接下来访问页面的时候就不用登录,只需要携带session去访问。用户访问服务器,服务器端会创建一个新的会话,会话中保存用户的状态和相关信息,用来表示用户。服务
阅读全文
摘要:一、DOM型XSS(low) 1.1、代码分析,可以看到没有任何的保护措施 <?php # No protections, anything goes ?> 1.2、可以看到在地址栏输入1111,使用dom将用户提交的内容写入到反弹回的页面中,接着我们再在地址栏输入,可以看到返回弹窗 查看网页源代码
阅读全文
摘要:一、存储XSS(low) 1.1、代码分析,可以看到我们提交的内容会提交到数据库当中进行存储的 if( isset( $_POST[ 'btnSign' ] ) ) { // Get input $message = trim( $_POST[ 'mtxMessage' ] ); $name = t
阅读全文
摘要:一、XSS介绍 XSS,全称Cross Site Scripting,即跨站脚本攻击,某种意义上也是一种注入攻击,是指攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行,需要强调的是,XSS不仅仅限于JavaScript,还包括flash等其他脚本语言。根据恶意代码是
阅读全文
摘要:一、盲注介绍 盲注就是在SQL注入过程中,服务器并没有给客户端返回信息。通过盲注可以对程序对应的数据存储区进行对应的探测。盲注分类可以分为基于时间和基于布尔以及基于报错的盲注。 1、基于时间,注意是否有延迟 输入1 and sleep(5)# 输入1' and sleep(5)# 2、基于布尔,注意
阅读全文
摘要:一、SQL注入介绍 1.1、通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。通过SQL注入可以对程序对应的数据存储区进行对应的探测。 1.2、形成SQL注入漏洞的原因: 1、用户输入不可控 2、输入内容被带入SQL语句执行 1.3、手工注
阅读全文
摘要:文件上传漏洞介绍 File Upload,即文件上传漏洞,通常是由于对上传文件的类型,内容没有进行严格的过滤,检查,使得可以通过上传恶意文件(比如webshell)获取服务器权限。 webshell称之为网页后门,攻击者入侵了一个网站后,通常会将这些asp或php后门文件与网站服务器web目录下正常
阅读全文
摘要:文件包含介绍 File inclusion,文件包含(漏洞)。程序开发人员通常出于灵活性的考虑,会将被包含的文件设置成变量,然后动态调用这些文件。但正是因为调用的灵活性导致用户可能调用一些恶意文件,造成文件包含漏洞。文件包含漏洞分为本地文件包含漏洞和远程文件包含漏洞。 PS:程序开发人员通常会把可重
阅读全文
摘要:CSRF 跨站请求伪造介绍 跨站请求伪造 (Cross-Site Request Forgery, CSRF),也被称为 One Click Attack 或者 Session Riding ,通常缩写为CSRF,是一种对网站的恶意利用。通常利用受害者尚未失效的身份认证信息(cookie、会话等),
阅读全文
摘要:命令执行介绍 Command Injection,即命令注入,是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的。 命令执行(low) 分析以下源代码,其中Shell_exec函数是导致命令执行漏洞的原因,作用是让php执行操作系统的命令。代码中做了一个基于windows还是li
阅读全文
摘要:###Brute Force(low) Brute Force即为暴力破解,通过枚举获取管理员的账号和密码,一般用于破解后台管理系统的登录。 需要准备以下工具 密码字典 Burp Suite Burp环境设置好后,浏览器开启代理就可以进行抓包了 首先打开搭建好的DVWA,选择low级别,选择暴力破解
阅读全文

浙公网安备 33010602011771号