
web
文章平均质量分 89
web安全
xuan哈哈哈
陈静宜
展开
-
Fortify的安装与配置
4、启动失败,提示证书过期 解决方法,在fortify安装目录下找到fortify.license。按图步骤,依次输入对应值,按下回车(default默认值en,图中显示zh_CN是因为我已修改过)重启fortify,点击菜单,进入options设置窗口,按图操作,选择中文语言。7、读取Fortify中的.license文件,点击Next。9、SCA Migration页面选择No,点击Next。5、选择一个安装目录(修改成其他盘),点击Next。6、选择安装的模块,默认即可,点击Next。原创 2025-02-21 12:02:24 · 997 阅读 · 2 评论 -
web基础—dvwa靶场(十二)JavaScript Attacks
由于执行 token_part_2("XX") 有 300 毫秒延时,所以 token_part_1("ABCD", 44) 会被先执行,而 token_part_3() 则是和提交按钮的 click 事件一起执行。和前 2 个等级差不多,依次执行 token_part_1("ABCD", 44) 和 token_part_2("XX"),最后点击提交执行 token_part_3()。至少有一个 JavaScript 混淆了,你需要逐步检查代码,找出什么是有用的,什么是无用的,什么是完成任务所需的。原创 2024-09-20 22:42:44 · 1091 阅读 · 0 评论 -
web基础—dvwa靶场(十一)CSP Bypass
为了缓解很大一部分潜在的跨站脚本(XSS) 问题,浏览器的扩展程序系统引入了内容安全策略(CSP)的一般概念。也就是说源码对 HTTP 头定义了 CSP 标签,从而定义了可以接受外部 JavaScript 资源的白名单,通过抓包也可以知道是哪些网站。pastebin 是个快速分享文本内容的网站,假如文本的内容是一段 JavaScript 代码,网页就会把该代码包含进来。这个级别是 high 级别的加强,JSONP 调用的回调函数是硬编码的,CSP 策略被锁定为只允许外部脚本。原创 2024-09-20 22:35:03 · 1476 阅读 · 0 评论 -
web基础—dvwa靶场(十)XSS
DOM 型 XSS是特殊的反射性 XSS,是基于 DOM 文档对象模型的漏洞。DOM(Document Object Model) 译为文档对象模型,是 HTML 和 XML 文档的编程接口,可以使程序和脚本能动态访问和更新文档的内容、结构和样式。HTML 标签作为结点构成了 DOM 节点树,树中的节点都可以通过 JavaScript 进行访问。原创 2024-09-19 11:51:52 · 1517 阅读 · 0 评论 -
web基础—dvwa靶场(九)Weak Session IDs
在网络应用中,“Session” 称为“会话控制”,Session 对象存储特定用户会话所需的属性及配置信息。用户在应用程序的 Web 页面之间跳转时,存储在 Session 对象中的变量将不会丢失。当用户请求来自应用程序的网页时,如果该用户还没有会话,则 Web 服务器将自动创建一个 Session 对象。当会话过期或被放弃后,服务器将终止该会话,会话状态仅在支持 cookie 的浏览器中保留。使用Cookie的网站服务器为用户产生一个唯一的识别码,利用此识别码网站就能够跟踪该用户在该网站的活动。原创 2024-09-19 11:27:34 · 867 阅读 · 0 评论 -
web基础—dvwa靶场(八)SQL Injection(Blind)
SQL Injection(Blind),SQL盲注,相比于常规的SQL注入,他不会将返回具体的数据信息或语法信息,只会将服务器包装后的信息返回到页面中。原创 2024-09-18 10:35:21 · 1507 阅读 · 0 评论 -
web基础—dvwa靶场(七)SQL Injection
SQL 注入攻击就是 Web 程序对用户的输入没有进行合法性判断,从而攻击者可以从前端向后端传入攻击参数,并且该参数被带入了后端执行。在很多情况下开发者会使用动态的 SQL 语句,这种语句是在程序执行过程中构造的,不过动态的 SQL 语句很容易被攻击者传入的参数改变其原本的功能。当我们进行手工 SQL 注入判断是否存在注入,注入是字符型还是数字型猜解SQL查询语句中的字段数;确定显示的字段顺序;获取当前数据库;获取数据库中的表;获取表中的字段名;下载数据。原创 2024-09-18 10:16:28 · 1105 阅读 · 0 评论 -
web基础—dvwa靶场(六)Insecure CAPTCHA
Insecure CAPTCHA(不安全的验证码),CAPTCHA全称为Completely Automated Public Turing Test to Tell Computers and Humans Apart,中文名字是全自动区分计算机和人类的图灵测试。关于这一项,其实是在验证流程出现了逻辑漏洞。验证流程:用户首先访问网页,触发页面的验证码的js模块,向谷歌服务器发起请求,谷歌服务器将验证码发给用户。原创 2024-09-18 10:05:26 · 1278 阅读 · 0 评论 -
web基础—dvwa靶场(五)File Upload
在向网页上传文件时,如果服务器端代码未对客户端上传的文件进行严格的验证和过滤,就容易被上传上来的脚本文件等木马攻击。这类脚本称之为 WebShell,用户可以利用这种恶意脚本查看服务器目录、修改服务器文件和执行系统命令等。为了防御这种攻击,可以使用白名单判断文件类型和后缀是否合法,同时对上传后的文件进行重命名防止被攻击者利用。原创 2024-09-17 11:56:41 · 1773 阅读 · 0 评论 -
web基础—dvwa靶场(四)File Inclusion
为了更好地使用代码的重用性,可以使用文件包含函数将文件包含进来,直接使用文件中的代码来提高重用性。但是这也产生了文件包含漏洞,产生原因是在通过 PHP 的函数引入文件时,为了灵活包含文件会将被包含文件设置为变量,通过动态变量来引入需要包含的文件。此时用户可以对变量的值可控,而服务器端未对变量值进行合理地校验或者校验被绕过,就会导致文件包含漏洞。常用的文件包含函数有 include()、include_once()、require()、require_once()。原创 2024-09-17 11:39:12 · 1350 阅读 · 0 评论 -
web基础—dvwa靶场(三)CSRF
CSRF(跨站请求伪造),全称为Cross-site request forgery,简单来说,是攻击者利用受害者尚未失效的身份认证信息,诱骗受害者点击恶意链接或含有攻击代码的页面,在受害者不知情的情况下以受害者的身份像服务器发起请求,从而实现非法攻击(改密)。High级别的代码增加了Anti-CSRF token机制,用户每次访问改密页面时,服务器会返回一个随机的token,向服务器发起请求时,需要提交token参数,而服务器在收到请求时,会优先检查token,只有token正确,才会处理客户端请求。原创 2024-09-17 11:24:33 · 1137 阅读 · 0 评论 -
web基础—dvwa靶场(二)Command Injection
在一些 Web 程序中需要调用一些执行系统命令的函数,例如 PHP 的 system、exec、shell_exec 函数等。当攻击者能够直接操作命令执行的参数,并且没有代码对传入的参数进行过滤时,攻击者就能将用于搞破坏的系统命令夹带进来让系统执行。“&&”:前面的语句正确执行时,才执行后面的语句;“&”:前面的语句执行出错时,执行后面的语句;“|”:将前面的语句运行的结果,当做后面语句的输入,显示后面语句的执行结果;“||”:前面的语句出错时,执行后面的语句。原创 2024-09-14 08:30:00 · 629 阅读 · 0 评论 -
web基础—dvwa靶场(一)Brute Force
Brute Force(暴力破解),就是指黑客利用黑客字典,通过穷举法猜测用户口令。原创 2024-09-13 20:50:01 · 631 阅读 · 0 评论 -
web渗透—RCE
原理:字符 “5” 的ascii码是53,其二进制是110101,字母Z的ascii码是90,二进制是1011010;查看当前的所有文件的内容(由于博客的限制;(2)passby:单引号绕过:闭合+注释;对传递进来的cmd参数用反引号括起来(就会当作系统命令执行)原理:与exec的区别就是shell_exec函数和passthru函数会直接输出执行结果。我们会碰到过滤字母和数字的情况;测试发现过滤了常见的命令连接符;(1)原理:将用户提交或者传递的字符串当作。(2)linux中空格的过滤。原创 2024-09-13 11:28:06 · 1009 阅读 · 0 评论 -
web基础之RCE
简介:RCE称为远程代码执行漏洞;是互联网的一种安全漏洞;攻击者可以直接向后台服务器远程注入操作系统命令;从而操控后台系统;也是CTF比较常考的一个方面。原创 2024-09-12 16:32:36 · 1700 阅读 · 0 评论 -
web基础之文件上传
这些全部为黑名单绕过,而且只是验证一次,所以这些关卡全部可以用一个思路解出来,那就是.php. . 都是可以这样的,但是通关不是目的,让知识得到巩固才是目的。原创 2024-09-12 16:24:24 · 1068 阅读 · 0 评论 -
web基础之SQL注入
思路:ctf题目考察这一点的话肯定是从在漏洞的;无须挖掘漏洞!一般过程就是:首先判断数据的传值方式(GET/POST):如果是GET方式直接尝试用sqlmap工具跑;如果能跑出来万事大吉;如果跑不出来具体分析代码;看是否有过滤措施;根据相应的过滤措施制定绕过方法,最终拿到flag;如果是POST传值的话有三种爆破方式"抓包保存为.txt然后使用工具爆破,使用-r参数进行爆破""增加--data参数""使用hackbar插件手工注入”原创 2024-09-10 09:00:00 · 818 阅读 · 0 评论 -
web基础之SSRF
该解析记录会在DNS(LDNS)服务器中保存一段时间,这段时间内如果再接到这个域名的解析请求,DNS服务器将不再向授权DNS服务器发出请求,而是直接返回刚才获得的记录;组成,record也有header和body一说,服务器中间件将这二者按照fastcgi的规则封装好发送给语言后端,语言后端解码以后拿到具体数据,进行指定操作,并将结果再按照该协议封装好后返回给服务器中间件。把二次编码后的结果拿出来;用上述相同的方法读取根目录,这次的RCE远程执行命令为ls /,查看html的上级目录,看到flag。原创 2024-09-11 10:26:44 · 1046 阅读 · 0 评论 -
web基础之XSS
突然想到一个问题,我刚才制作的攻击语句中的IP是本地的回环地址,所以如果我在虚拟机的靶场中测试攻击,那么我的蓝莲花平台是接收不到的,所以这里先在本地的靶场测试,等下在演示在虚拟机中的(如果蓝莲花平台部署在云服务器,就能攻击其他互联网用户)(2)尝试了大佬的在线xss平台;(该平台主机上线有提示语音并且功能比蓝莲花和我搭建的另一个xss平台都好,所以就借助大佬搭建的xss平台作为本期演示平台)填写接收数据的url ,格式:当前蓝莲花平台的url + 文件名(文件名自己取)(1)首先尝试,不成功;原创 2024-09-10 15:48:00 · 2832 阅读 · 3 评论 -
web基础之信息泄露
下载泄露的git源码(然后在git源码中寻找flag)当开发人员在线上环境中使用 vim 编辑器,在使用过程中会留下 vim 编辑器缓存,当vim异常退出时,缓存会一直留在服务器上,引起网站源码泄露。进入.hg文件寻找flag(一个一个找,找到了flag.txt;定义:bak文件就是网站备份文件,访问url/index.php.bak文件下载index源码获得flag。发现.git文件,使用githack下载.git源码。eg:根据提示遍历网页目录信息,会在某一个文件夹中发现一个flag.txt文件。原创 2024-09-09 17:09:20 · 957 阅读 · 0 评论 -
OWASP十大安全漏洞解析
OWASP(开放式Web应用程序安全项目)发布的“十大安全漏洞”列表是Web应用程序安全领域的权威指南,它总结了Web应用程序中最常见、最危险的安全隐患。以上是对OWASP十大安全漏洞的详细解析,这些漏洞是Web应用程序安全领域中最常见、最危险的安全隐患。描述:攻击者将恶意脚本嵌入到应用程序的响应中,当其他用户浏览这些响应时,恶意脚本会在用户的浏览器上执行。描述:应用程序在反序列化数据时未进行适当的安全检查,导致攻击者可以注入恶意对象。描述:应用程序未对敏感数据进行适当的保护,导致敏感数据被泄露。原创 2024-09-09 01:05:39 · 975 阅读 · 0 评论 -
dirsearch安装及相关命令
dirsearch是一个基于python3的命令行工具,常用于暴力扫描页面结构,包括网页中的目录和文件。支持HTTP代理多线程支持多种形式的网页(asp,php)生成报告(纯文本,JSON)启发式检测无效的网页递归扫描用户代理随机化批量处理扫描器与字典(注:字典必须是文本文件)下载及安装要求:python 3.7或更高版本其中,db文件夹为自带字典文件夹;reports为扫描日志文件夹;dirsearch.py为主程序文件。原创 2024-09-05 15:34:46 · 619 阅读 · 0 评论 -
Sqlmap介绍及相关命令
1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。2、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。3、基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。4、联合查询注入,可以使用union的情况下的注入。5、堆查询注入,可以同时执行多条语句的执行时的注入。--udf-inject 注入用户自定义函数--shared-lib=SHLIB 共享库的本地路径。原创 2024-09-04 09:33:55 · 2372 阅读 · 0 评论 -
sql-labs、upload-labs
先上传一个以auto_propend_file=1.gif为内容的.user.ini文件。意思是:所有的php文件都自动包含1.gif文件,.user.ini相当于一个用户自定义的php.ini。然后再上传一个内容为一句话木马的命名为1.gif的文件。分析原因:是因为前端js拦截了,我们先将php文件后缀修改成合法的格式(.gif ),在使用burpsuite抓包,再修改.php后缀。提示:本pass禁止上传.asp|.aspx|.php|.jsp后缀文件。尝试上传.php文件,提示不成功。原创 2022-11-23 22:54:34 · 308 阅读 · 1 评论 -
VMwear、burp
VMwareburp原创 2022-11-09 22:42:16 · 259 阅读 · 0 评论 -
sql注入、计算机网络
计算机网络,sql,学习成果原创 2022-11-16 20:24:38 · 223 阅读 · 0 评论 -
upload
first:写一个一句话木马1.禁用js讲课的时候使用docker搭建的,大家在自己练习时用phpstudy在本地搭建一个。原创 2023-09-09 14:38:13 · 120 阅读 · 1 评论