自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 pikachu靶场ssrf通关学习(含基础防护)

聚焦 PHP 中 CURL 和 file_get_contents 函数引发的 SSRF 漏洞,基于 PHP 5.6.9 和 Pikachu 平台展开。CURL 支持多协议且未过滤传入 URL,可通过 http、file 等协议访问外部网站、本地文件等;file_get_contents 仅接收 GET 参数,支持协议较少但无防护,还可通过伪协议获取后端源码。防护手段包括过滤协议、验证 IP 和文件白名单、配置 php.ini 及服务器防火墙等,但现有防护仍存在绕过风险。

2026-01-04 16:46:19 340

原创 DVWA靶场csrf漏洞通关学习

针对 DVWA 的 CSRF 漏洞,分四级安全级别测试分析。LOW 级无身份校验,用 GET 请求构造恶意网页即可改密,存在漏洞;Medium 级校验 Referer 字段,可伪造同域名绕过;High 级添加 Token 验证阻断 CSRF,需配合 XSS 漏洞攻击;Impossible 级在 Token 验证基础上,要求输入原密码并加强 SQL 注入防护,彻底防范恶意改密,展现了 CSRF 漏洞防护的逐步强化过程。

2025-12-30 11:28:41 520

原创 dvwa靶场命令注入通关学习

围绕 DVWA 靶场命令注入漏洞,分 Low、Medium、High、Impossible 四难度分析。Low 级无过滤,可直接用符号拼接命令;Medium 级过滤部分符号,双写符号可绕过;High 级扩展黑名单,用无空格管道符可绕过;Impossible 级加 CSRF 防护与 IP 白名单校验,无漏洞。还提及 win.ini 是 Windows 早期配置文件,Win11 部分精简版删除此文件及部分功能,不适合日常用

2025-12-26 11:39:06 256

原创 dvwa靶场暴力破解通关学习

围绕 DVWA 暴力破解漏洞,分 Low、Medium、High、Impossible 四个安全等级展开测试与代码审计。Low 级无任何防护,存在暴力破解和 SQL 注入漏洞;Medium 级对输入转义、密码 MD5 加密且登录失败延迟响应,但不影响暴力破解;High 级新增 token 校验和随机延迟,提升破解难度但仍有漏洞;Impossible 级通过 token 防护、PDO 预编译防注入、账号锁定等多重机制,彻底阻断相关漏洞。测试主要使用 Burp 抓包工具,结合 SQLmap 辅助检测。

2025-12-25 19:45:57 539

原创 dvwa靶场文件包含通关学习

围绕 DVWA 靶场的文件包含漏洞展开测试,分四个安全等级说明。LOW 级无任何过滤,直接执行用户输入文件;Medium 级用 str_replace 函数过滤特定字符,但可双写绕过;High 级通过 fnmatch 函数限定文件范围,可利用旧 PHP 版本的 %00 截断绕过;Impossible 级采用白名单机制,仅允许访问指定文件,无漏洞。核心是后端对用户输入的校验方式决定漏洞是否存在及绕过难度

2025-12-24 16:46:58 952

原创 DVWA靶场文件上传通关

围绕 DVWA 文件上传漏洞的 LOW、Medium、High、Impossible 四个等级展开测试与审计。LOW 级无任何防护,可直接上传木马文件并用蚁剑连接;Medium 级校验 MIME 类型,修改该字段可绕过;High 级校验文件后缀和图片属性,构造图片马结合文件包含可成功;Impossible 级通过重新编码图片、MD5 重命名等多重防护,杜绝漏洞。核心是不同等级防护强度不同,需针对性绕过,最终应做好文件类型、内容校验等防护。

2025-12-17 17:14:19 256

原创 pikachu靶场-SQL注入(slqmap注入)

全面解析 SQL 注入漏洞,核心是攻击者利用用户输入验证不足的缺陷,通过构造恶意 SQL 语句篡改业务逻辑。文档涵盖原理、触发条件,介绍了联合查询、盲注、错误泄露等注入类型,列明数据泄露、服务器控制等危害及实战攻击案例。防御方面,重点推荐预编译 SQL 这一核心方案,辅以输入验证过滤、数据库权限最小化、配置错误页面等措施,帮助开发者理解并规避该安全风险。

2025-12-10 11:30:43 265

原创 DVWA靶场sql盲注学习通关(含sqlmap操作)

围绕 DVWA 不同安全级别(Low、Medium、High、Impossible)的 SQL 盲注展开测试与分析。Low 级为 GET 传参,存在布尔和时间盲注,无输入过滤;Medium 级为 POST 传参,虽转义特殊字符,但数字型闭合仍有盲注;High 级注入点在 Cookie,虽分离输入与显示页面、设随机延迟,仍存盲注;Impossible 级通过 Token 验证、预编译查询等,成功防护 SQL 注入。文档还包含手动猜测、sqlmap 探测及代码审计过程

2025-12-08 12:19:24 769

原创 DVWA靶场sql注入学习通关(含sqlmap操作)

针对 SQL 注入漏洞开展黑盒测试,分四个级别验证:LOW 级别为 GET 传参,id 字段以单引号闭合且无过滤,通过联合查询可获取库表字段数据;Medium 级别为 POST 传参,id 字段是数字型闭合,用 SQLmap 工具可实现多种注入;High 级别页面跳转阻断联合查询与报错注入,但可通过 SQLmap 结合跳转 URL 进行盲注;Impossible 级别含一次性 user_token,且前端严格过滤转义,无 SQL 注入漏洞。

2025-12-04 08:49:10 1111

原创 dvwa靶场Dom型xss通关

针对 DOM 型 XSS 漏洞开展黑盒测试,分四个级别验证:LOW 级别通过 URL 的 default 参数拼接页面,输入<script>标签 payload 触发漏洞,后端无处理;Medium 级别过滤 script 标签,闭合 option 和 select 标签后输入 img 标签 payload 可触发漏洞;High 级别后端过滤特殊标签,用 URL 锚点 #拼接 payload 绕过防护;Impossible 级别前端对输入内容编码,无 DOM 型 XSS 漏洞。

2025-12-03 16:40:24 431

原创 DVWA靶场存储型xss通关

针对存储型 XSS 漏洞开展黑盒测试,分四个级别验证:LOW 级别无有效过滤,修改 Name 框长度后,Name 和 Message 字段输入 img 标签 payload 均触发漏洞;Medium 级别 Message 字段过滤标签无漏洞,Name 字段仍存在存储型 XSS 漏洞;High 级别仅过滤 script 字段和特殊字符,Name 字段可触发漏洞;Impossible 级别对字段转义并添加 token,无存储型 XSS 漏洞。

2025-12-03 09:21:53 516

原创 DVWA靶场反射型XSS通关

针对反射型 XSS 漏洞开展黑盒测试,分四个级别验证:LOW 级别无过滤,pre 标签原样显示内容,<script>类 payload 直接触发反射型 GET 类 XSS 漏洞;Medium 级别后端过滤 script 字段,可通过大小写混合标签或 img 标签绕过;High 级别后端过滤 script 标签及内容且不区分大小写,svg 标签仍能触发漏洞;Impossible 级别后端用 htmlspecialchars () 函数转义输入,各类 payload 均失效,无漏洞。

2025-12-02 11:14:23 530 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除