第一章 css的基础概念 第二章 xss练习关卡 第三张 burpsuite 第一章 Xss就是css,跨站脚本攻击指的是攻击者往web页面插入恶意的js代码在用户浏览该网页的时候被插入了js的web网页会执行js代码,这样子去到达攻击者的目的 Xss漏洞的分类 存储型(持久型)常发生在留言板一类: ...
分类:
其他好文 时间:
2020-05-10 15:16:31
阅读次数:
153
这里选用登录页面/user/login.aspx测试。 通过burpsuite抓包,并得到/user/login.aspx的完整URL以及post到服务器的数据格式。 URL:http:// 192.168.50.100:8013/user/login.aspx?action=dl&name&pas ...
分类:
数据库 时间:
2020-05-06 01:47:03
阅读次数:
101
自动化生成poc burpsuite CSRF使用方法 POST Burpsuite生成poc js代码提交 JSON劫持攻击 CSRF蠕虫 flash CSRF csrf+xss组合拳 CSRF绕过referer 1.Refere为空条件下 利用ftp://,http://,https://,fi ...
分类:
其他好文 时间:
2020-05-03 16:57:24
阅读次数:
78
进去后发现只有报表中心可以点,点进去是一个选择时间的 然后发现域名中有一个id参数,特别像sql注入,然后进行了不断地尝试。。。 最后发现,好像什么都被过滤了,只能输入数字,最后查看了WP才知道,只需要爆破id就行了。。 很简单嘛,脑筋急转弯。。。。 然后就开始爆破,burpsuite抓包,添加id ...
分类:
其他好文 时间:
2020-04-29 12:54:56
阅读次数:
70
1.打开靶场,随便点击一个页面,带参数,猜想sql注入,单引号判断,弹出警告 2.看提示,and也不能用了,先用order by暴字段数,order by 10返回正常,order by 11报错,有10个字段数 3.union select也不能用,猜想是cookie注入,把参数id=169去掉后 ...
分类:
其他好文 时间:
2020-04-21 18:19:43
阅读次数:
166
之前一直使用Burpsuite对某个接口进行身份证号码爆破,500个号码几分钟就可以快速爆破完。 但近期再次尝试爆破时发现该站点做了防护,导致爆破过程会出现错误页面,于是决定调整思路,放慢爆破速度,采用延时爆破。 修改Burpsuite中Intruder模块参数: 再次进行爆破,此时速度会变得很慢, ...
分类:
其他好文 时间:
2020-04-09 10:58:38
阅读次数:
604
Less 22实验主要是:Base64编码双引号Cookie注入 这个实验和Less 21一样,只是注入语句需要用双引号,从下面源代码中可以看出: 了解了注入点原理就不再展开了。 ...
分类:
数据库 时间:
2020-04-08 17:33:22
阅读次数:
62
一、概述 如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。 越权漏洞形成的原因是后台使用了 不合理的权限校验规则导致的。一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对 对当前 ...
分类:
其他好文 时间:
2020-04-05 18:39:44
阅读次数:
79
手动测试XFF注入漏洞 1、打开页面是这样 2、使用burpsuite 构造XFF看看,添加x-forwarded-for:后提交,页面发生变化,存在漏洞: 3、使用order by 1到5发现到5时出错,证明有4个字段 4、 使用union select 1,2,3,4判断注入点,2,3,4都可以 ...
分类:
Web程序 时间:
2020-04-01 01:09:17
阅读次数:
257
https://blog.csdn.net/u014549283/article/details/81248886 需要java环境 Java环境配置: JAVA_HOME D:\Program\Java\jdk1.8.0_221(jdk安装目录) CLASSPATH .;%JAVA_HOME%\l ...
分类:
其他好文 时间:
2020-03-30 16:36:15
阅读次数:
62