3 qycc3391

尚未进行身份认证

我要认证

暂无相关简介

等级
TA的排名 30w+

web安全学习笔记(十一)如何隐藏地扫描端口?

之前的文章重点记录的是一些应用层的漏洞,由于以后的工作原因,也着手复习和记录以下偏底层的协议和攻击手段。一般黑客在攻击一个网站前,会进行信息的收集和分析,端口扫描是收集信息的一个重要途径。很多人会使用nmap进行端口扫描,然而,在扫描的过程中,会暴露自己的IP地址,有些服务器也会设置IP黑名单,如果扫描次数过多,会导致自己的IP地址被ban。在这种情况下,即使已经扫描出了开发的漏洞,也无法继续...

2020-04-02 13:25:33

web安全学习笔记(十)文件包含漏洞

0.什么是文件包含?PHP中提供了四个文件包含的函数:函数名作用require找不到包含文件时产生致命错误,停止脚本require_once如果文件已经被包含,不会重复包含,其他与require一致include找不到被包含文件时,只会warning,不会停止脚本include_once如果文件已经被包含,不会重复包含,其他与include一致...

2020-03-18 17:50:03

web安全学习笔记(九)CSRF(Cross-Site Request Forgery) 跨站请求伪造

0.前言CRSF是建立在会话之上的,听起来非常像XSS跨站脚本攻击,但是实际上攻击方式完全不同。之前在写XSS时,提到很多网站会使用cookie来保存用户登录的信息,例如昨天晚上我使用完CSDN后,关闭浏览器,关闭电脑,今天打开CSDN时,虽然没有填写账户和密码,也会自动登陆。那么CRSF可以做到什么呢?比如A登陆了网上银行,正在准备进行一个操作,然而有攻击者给他发送了一个链接,当A点击这条U...

2020-03-10 12:56:54

web安全学习笔记(八) XSS之cookie劫持

上一文中提到XSS的分类,本文将演示如何通过XSS进行cookie劫持,并且伪装登录。再cookie劫持中,有三种身份,分别是服务器,普通用户以及攻击者。这里使用本机和两台台虚拟机完成这项工作。基本思路如图所示:首先,攻击者发现某个网站存在XSS漏洞,于是编写恶意代码。当用户访问带有恶意代码的网站时,会将通过恶意代码,将cookie发送给攻击者。当攻击者获取cookie后,便可以使用cook...

2020-03-06 11:52:42

web安全学习笔记(七) XSS(Cross-site scripting)跨站脚本漏洞

1.XSS原理解析HTML中,有着<script></script>标签,用于定义客户端脚本。在<script>与</script>之间输入代码,即可实现一些特殊效果。例如,新建两个文件,xxstest.html 和 PrintSrc.php两个文件:<form action = "PrintStr.php" method="post"&...

2020-03-03 18:45:03

switchyomega+burp实现抓指定网站的数据包

在进行安全实验的过程中,经常需要对网站进行抓包,改包,转发等流程。以往我在进行抓包时,进行设置的思路是:一、打开burp,设置代理监听地址,默认为127.0.0.1:8080二、设置浏览器的代理,127.0.0.1:8080三、确认拦截开启/关闭但是这样有个坏处是,我经常会一遍做实验,一边在csdn记录笔记,或者查资料。实验过程中,经常遇到截图上传不到csdn的问题,仔细查看发现是数...

2020-03-02 16:46:38

web安全学习笔记(六) 命令执行漏洞&&文件上传漏洞

0.前言上文讲到了如何对OWASPBWA靶机的低、中安全级别下的文件上传漏洞的利用。本文讲讲述如何绕过高安全级别下的文件上传限制,以及如何利用命令执行漏洞。1. 命令执行漏洞部分web应用程序会调用底层的操作系统命令,例如,一些网站网站会提供一些ping命令的接口,用来测试网站在各地的ping的响应速度:在我们搭建的靶机中,也存在类似的功能:点击查看源码可以得知,当用户在命令框中输入...

2020-02-27 20:08:40

web安全学习笔记(五) 文件上传漏洞

0.前言我们在访问一些网站时,比如学校网站等,会要求进行一些文件的上传操作,比如学校要求上传个人资料的时候,需要对图片进行上传。这些需要上传图片的地方,往往存在着文件上传漏洞。1.一句话木马之前的文章讲了如何搭建靶机,现在来看一下owasp的靶机。输入靶机的ip地址:选择Damn Vulnerable Web Application, 在左侧的菜单栏选择upload。这就是一个类似网...

2020-02-25 20:01:04

web安全学习笔记(四) SQL注入之二

在上一章中,描述了如何进行SQL注入,以及SQL注入的思路。那么怎么发现一个地方是否可能是SQL注入点呢?第一种方法:再之前搭建的OWASP靶机中,选择Damn Vulnerable Web Application 这个应用,账户名为admin,密码也为admin。登陆成功后,选择SQL 注入的页面:我们可以看到,这里是一个用户用户查询的界面,输入用户的id,会返回相应的用户信息。点击查看...

2020-02-24 20:11:28

web安全学习笔记(三) SQL注入

在上一节中,使用PHP搭建了简单的登陆界面,为了更加熟悉网站的配置,对网站的默认主页进行了修改,并且将网站的程序移动到了/home/tong/Downloads/目录下。修改网站的默认主页,可以通过修改/etc/apache2/mods-enabled/dir.conf文件:讲login.php移动到DirectoryIdex后面,则输入localhost时,默认跳转到登陆界面了:移动网...

2020-02-19 20:26:46

web安全学习笔记(二) Ubuntu+PHP+Apache+MySQL搭建网站——带cookie的登陆界面

步骤概要:一、在虚拟机中安装ubuntu。二、安装PHP,Apache 和 MySQL三、一、在虚拟机中安装ubunutu这里使用Ubuntu 18.04.4 LTS, 下载链接。打开vmware,点击创建新的虚拟机,选择下载好的ubuntu iso文件,根据指示,配置硬盘空间,内存,安装虚拟机即可,唯一需要注意的是,安装过程中可能出现卡在retrieving file这个页面(需要下...

2020-02-19 01:16:12

web安全学习笔记(一) OWASPBWA--靶机搭建

为了学习web安全,需要搭建一个用来攻击的靶机,OWASP,Open Web Application Security Project, 提供了许多用于学习安全学习的项目。这里使用The Broken Web Applications (BWA) Project, 提供一个虚拟机的克隆,包含了含有漏洞的网站,可以使用vmware workstation 打开。此项目的优点是,直接提供了虚拟机的克...

2020-02-14 19:22:00
勋章 我的勋章
  • 签到新秀
    签到新秀
    累计签到获取,不积跬步,无以至千里,继续坚持!
  • 阅读者勋章Lv1
    阅读者勋章Lv1
    授予在CSDN APP累计阅读博文达到3天的你,是你的坚持与努力,使你超越了昨天的自己。
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 勤写标兵Lv1
    勤写标兵Lv1
    授予每个自然周发布1篇到3篇原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。
  • 学习力
    学习力
    《原力计划【第二季】》第一期主题勋章 ,第一期活动已经结束啦,小伙伴们可以去参加第二期打卡挑战活动获取更多勋章哦。