拥有Web安全标签的文章

XSS level 20 通关记录

  • 四号线马尔蒂尼
  • 2019-04-02 14:06:00
  • Web安全
  • 53
level 1 : 正常<script>即可level 2 : 可以看源码,有一个input标签,未过滤用户输入level 3 : 转义了 <>/" 特殊字符,但是没有转义  ' 单引号,因此也可以 keyword='onmouseover='alert(1)'当鼠标指针移动到图像上时执行一段 JavaScrip
阅读全文

实战——江西省某房地产管理局存在SQL注入漏洞

已提交SRC难度 ❤URL   http://www.*c.cn/info.jsp?id=93 ① py sqlmap.py -u "http://www.*c.cn/info.jsp?id=93"   可注入,后台为IIS,SQL Server②py sqlmap.py -u "http://www.*.cn/inf
阅读全文

实战——重庆某公路运输公司官网存在SQL注入、XSS记录

  • 特尔施特根号3
  • 2019-03-31 20:58:57
  • Web安全
  • 36
遵守《中华人民共和国网络安全法》一切仅作为测试,无任何破坏行为,并已通知站点管理员相关漏洞信息。站点URL:http://www.***.com/***.jsp?id=15难度:❤① py sqlmap.py -u "URL"  检测可以注入,手工也可以② py sqlmap.py -u "URL" --dbs   如下四个数据
阅读全文

Web渗透_常识

 1.  常见渗透步骤2.  session 、cookie、token的区别及联系https://www.cnblogs.com/wxinyu/p/9154178.html 3. 跳板:使用肉鸡IP来实施攻击其他目标,以便更好的隐藏自己的身份信息。旁站入侵:即同服务器下的网站入侵,入侵之后可以通过提权跨目录等手段拿到目标网站的权限。C段嗅探:每个
阅读全文

Web渗透_绕过WAF的常见思路

1、关键字可以用%(只限IIS系列)。比如select,可以sel%e%ct。原理:网络层waf对SEL%E%CT进行url解码后变成SEL%E%CT,匹配select失败,而进入asp.dll对SEL%E%CT进行url解码却变成select。IIS下的asp.dll文件在对asp文件后参数串进行url解码时,会直接过滤掉09-0d(09是tab键,0d是回车)、20(空格)、%(后两个字符有一
阅读全文

Web渗透_文件上传漏洞

文件上传漏洞File upload:Web允许用户上传恶意代码文件,并且在服务器上运行Low等级:正常操作将一张 test.jpg图片上传,得到上传后的图片存放地址:将../../去掉,最终地址就是:尝试访问一下,成功。异常操作新建一个PHPinfo.php 文件写入<?php phpinfo(); ?> ,将文件上传,访问成功,说明这里存在文件上传漏洞,并且可以执行PHP文件:那么开
阅读全文

Web渗透_文件包含漏洞

文件包含File Inclusion:文件包含是一种代码处理方法,函数比如include、require,参数是文件名。Low等级下:①分别点击这三个按钮,然后观察URL的变化,初始为:http://localhost/DVWA-1.9/vulnerabilities/fi/?page=include.php然后三个按钮分别为:http://localhost/DVWA-1.9/vulnerabi
阅读全文

Web渗透_命令注入漏洞

命令注入Command Injection:通过Web应用在服务器上拼接系统命令1. 命令指的是操作系统的命令输入 112.74.201.11 尝试,猜测可能调用了系统的 ping 命令:进一步猜测是否能够拼接命令,windows 下常用 && 来连接两条系统命令:成功了:以上就是Low等级的命令注入漏洞,来看medium等级的,可分析得到 && 连接符被过滤了,那
阅读全文

Web渗透_暴力破解

暴力破解Brute force:简单来说就是三个字:穷举法1. 破解什么? 用户名、密码、身份证................2. 理论上讲,可以破解一切有规律的信息。比如破解行李箱密码:情景:暴力破解用户名、密码能肯定的是,我们可能不知道登录成功的结果,但是肉眼可见登录失败的结果。从数据包的角度来看,就是二者返回的数据包大小不同,可以根据这个来进行工具暴力破解。Burp和ZAP功能差不多,以Z
阅读全文

Web渗透_CSRF

CSRFcross-site request forgery:跨站请求伪造1. CSRF攻击之前,被害人一定是已经登录了目标站点。2. 用户在已登陆的站点上进行了非本意的操作。3. 最终执行操作的是被害人本人。场景:修改密码。
阅读全文
首页 12 末页 共 18 条记录