
靶场
文章平均质量分 79
靶场
发奋的鼹鼠
这个作者很懒,什么都没留下…
展开
-
结合DVWA-CSRF浅析
CSRF:跨站请求伪造。即利用受害者未过期的身份认证信息(cookie、session等),诱导其点击攻击者构造的恶意链接,或者恶意页面,在受害人不知情的情况下,利用(不像XSS那样盗取)受害人有效的身份认证信息,向受害人访问的服务器发送请求,从而完成非法操作,如:改密码、转账等。一.攻击方法:1.直接构造恶意链接。(看上去就像是改密码的,反正我不点)如http://127.0.0.1/DVWA/vulnerabilities/csrf/?password_new=123&passwor原创 2022-03-12 20:01:52 · 734 阅读 · 0 评论 -
sqli_labs:Less-1 简要SQL注入-基于错误的单引号字符串
一、判断是否存在注入,注入是字符型还是数字型。?id=1,正常?id=1' ,加上“ ' ”后,报错,所以可能存在字符型输入。?id=1%27--+ ,用--+注释掉以后,正常。所以存在单引号字符型注入。...原创 2021-08-13 17:18:26 · 663 阅读 · 0 评论 -
sqli_labs:Less-12 简要SQL注入-基于报错的变形双引号字符串注入(配合Burp Suite食用更佳)
1.万能用户名、密码:admin。打开Burp Suite的代理准备抓包。先登录,点Submit。 到Burp Suite看到抓包成功。将数据包发送到Repeater,开始注入。判断列名和字段数的方式与第一关相同,只是在BurpSuite进行。字段数为2。经尝试发现,在提交给数据库查询之前,源代码会自动给用户名和密码加上双引号和括号。判断数据库名和版本号。uname=1admin") union select version(),database() #&pass..原创 2021-10-15 16:02:41 · 445 阅读 · 0 评论 -
文件上传漏洞—%00截断,配合upload-labs-12和Burp Suite
预备知识:在请求方法中,get方式会对url编码进行自动解码,但是post不会对url编码进行自动解码。所以,在数据包以post方式提交时,要先将url编码进行解码,然后再提交。查看下本关的源码。不难发现,本关使用白名单,只允许上传jpg、png、gif格式的文件。源码中move_upload_file将文件上传到img_path的路径中,而img_path路径是save_path加上随机数时间戳+ “.” + 后缀名。这里save_path可以在数据包中修改。...原创 2021-11-08 19:23:59 · 3377 阅读 · 1 评论 -
结合DVWA的反射型XSS浅析
一.概念XSS:跨站脚本攻击。黑客通过HTML注入篡改了网页,在网页中插入恶意脚本。二.分类1.反射型XSS:简单地把用户输入的数据反射给浏览器。2.存储型XSS:将用户输入的数据存储在服务器端。3.DOM型XSS:通过修改页面的DOM节点形成XSS。三.DVWA-XSS实践1.低级看下源码,这里无任何过滤。直接将用户的输入反射给浏览器。故直接构造payload语句:<script>alert(/This is XSS!/)</s...原创 2022-01-08 22:14:13 · 2808 阅读 · 0 评论 -
结合DVWA-存储型XSS
一、低级看下源码:trim()函数过滤掉name和message两边的空格。stripslashes()函数过滤掉“\”。但是未对name做任何过滤。所以考虑在name输入框进行注入。尝试直接js代码注入。结果发现name输入框有长度限制,本人使用的火狐浏览器,f12,发现name长度为10,直接在代码里修改,比如为30。然后再name输入框中进行js代码注入。如:<script>alert(document.cookie)</script><bod原创 2022-01-10 23:45:49 · 3072 阅读 · 0 评论 -
DVWA-文件包含漏洞
文件包含:当服务器开启allow_url_include选项时,可以通过某些特性函数如:include() , require() , include_once() , require_once() 利用url去动态地包含文件,若未对文件进行来源审查,就会导致任意文件读取或者任意命令执行。分类:(1)本地文件包含(2)远程文件包含:因为开启了PHP配置中的allow_url_fopen选项,服务器允许包含一个远程文件。一、low看下服务器端核心代码:page为做任何过滤。原创 2022-03-05 01:06:02 · 10746 阅读 · 0 评论 -
结合DVWA-Brute Force(暴力破解)
Brute Force(暴力破解):指的是黑客利用密码字典,使用穷举法猜解出用户的口令。一、Low:看下核心源码:这里对username、password都未进行过滤,isset()函数只是检查参数是否被设置,返回True或者False。且后面将username、password这两个参数带入数据库查询,故存在SQL注入的漏洞。故有两种方法:(1)抓包用burp suite爆破;(2)手工SQL注入。1.用burp suite爆破<?phpif( isset( $...原创 2023-04-11 21:08:42 · 448 阅读 · 0 评论 -
pikachu--ssrf(Server-Side Request Forgery):服务器端请求伪造
PHP中导致ssrf的函数:file_get_contents()、fsockopen()、curl_exec()。一、curl_exec():通过URL语法在命令行下工作的文件传输工具。访问其他地址上的资源。curl支持很多协议,有http、https、ftp、gopher、Telnet、dict、file、ldap。1.原理:服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制。攻击者传入恶意地址,受害人访问恶意地址,导致受到攻......原创 2022-05-17 16:54:04 · 735 阅读 · 0 评论 -
反序列化——pikachu
序列化:为了方便传输和存储数据,将要传输或者存储的对象进行序列化生成json对象,传到持久化服务器上。反序列化:从内存中读取序列化后的json对象,将其转换为所需对象。PHP序列化函数:serialize()反序列化函数:unserialize()看下源码:这里使用POST方式接收数据,并使用unserialize()函数对接收到的数据进行反序列化。<?php/** * Created by runner.han * There is nothing new under t原创 2022-05-17 17:36:26 · 731 阅读 · 0 评论 -
pikachu--xss
alert(document.cookie),f12未发现有用信息,右键看下网页源码,发现被过滤了。两个框输入1原创 2023-04-11 20:55:25 · 454 阅读 · 0 评论