Web安全漏洞合集
该文章持续更新中…
SQL注入介绍
SQL Injection(SQL注入) ,SQL注入是发生在Web程序中数据库层的安全漏洞,主要原因是程序对用户输入的数据的合法性没有判断和处理,导致攻击者可以在Web程序中事先定义好的SQL语句中添加额外的SQL语句(如查询、修改、增加等),实现欺骗数据库从而执行非授权的任意查询。
基础
注入常用套路
盲注常用套路
漏洞复现
DVWA-SQL注入
DVWA-SQL盲注
Pikachu-SQL注入
XSS介绍
XSS-DOM,DOM型XSS指的是通过恶意脚本修改页面的DOM结构,时纯粹发生在客户端的攻击。DOM型XSS攻击中取出和执行的代码由浏览器完成,属于前端JavaScript自身的安全漏洞。
XSS(Reflected) 反射型XSS, 反射型XSS一般需要诱导用户去访问一个包含恶意代码的URL,当受害者点击URL后恶意代码会在直接在受害者的浏览器上执行,一般用于窃取Cookie或钓鱼欺骗等。反射型一般出现在搜索栏、登录口等地方
XSS(Stored) 存储型XSS,存储型XSS也叫持久型XSS,主要将XSS代码提 ...
Pikachu靶场通关笔记
环境声明
Centos7
宝塔Linux
Pikachu 1.0
PHP5.6
MySQL5.5.62
暴力破解基于表单防御方式
该级别对暴力破解无任何防护
漏洞利用
使用Burpsuite抓包后将数据发送到Intrude模块中,将passowrd字段设置为变量
再将密码包导入,点击Start attack开始爆破,等待爆破结束后对比返回数据长度,与其他不同的就是密码了
验证码绕过(on server)防御方式
该级别通过验证码的方式在服务器上对用户输入的验证码进行判断
漏洞利用
通过抓包将数据发送到Repeater模块后点击Run放行数据,可以看到返回的页面提示用户名或密码错误
将Repeater模块中password字段修改为其他字符,再次提交可以发现提示的信息还是用户名或密码错误,而不是验证码错误,可以判断该验证码一直有效
再参考上面的基于表单爆破进行尝试
验证码绕过(on client)防御方式
该级别通过验证码的方式在客户端上对用户输入的验证码进行判断
漏洞利用
方法1: 同上
方法2: 使用浏览器将JS禁用掉之后就不用输入验证码了,再去使用Burps ...
Dvwa靶场通关笔记
环境声明
Centos7
宝塔Linux
DVWA 1.10
PHP5.6
MySQL5.5.62
暴力破解漏洞介绍漏洞介绍
Brute Force(暴力破解),暴力破解是通过大量的猜测与穷举来尝试获取用户口令的方法。攻击者可以通过穷举法来获取到用户的口令(时间问题而已),通过对比返回的数据包长度可以判断爆破是否成功。
常用字典
12https://hub.bigpp.cn/%E5%85%B6%E4%BB%96%E5%88%86%E7%B1%BB/%E5%AF%86%E7%A0%81%E6%9C%AC.ziphttps://github.com/3had0w/Fuzzing-Dicts
Low级别防御方式
该级别对暴力破解无任何防范措施
漏洞利用
使用BurpSuite抓包后将该数据包发送到Intruder模块后将password字段添加为变量
在Payloads下的Payloads Options中指定密码本,加载完成后点击右上角的Start attack开始爆破
找到数据包长度与其他数据包长度不一样的就可能为密码
Medium级别防御方式
当密码输入错误时会 ...