网络与信息安全
DVWA 存储型XSS(XSS-Stored) DVWA 存储型XSS(XSS-Stored)
存储型XSS简介存储型XSS也叫持久型XSS,这种XSS需要服务端的参与,它与反射型XSS的区别在于XSS代码是否持久化(硬盘,数据库)。反射型XSS过程中后端服务器仅仅将XSS代码保存在内存中,并未持久化,因此每次触发反射性XSS都需要由
DVWA 反射型XSS(XSS-Reflected) DVWA 反射型XSS(XSS-Reflected)
反射型XSS简介接着上篇文章介绍下什么是反射性XSS。 在三种类型的XSS中,反射型XSS是利用最广泛的一种。它通过给别人发送带有恶意脚本代码参数的URL,当URL地址被打开时,特有的恶意代码参数被HTML解析、执行。它的特点是非持久化,必
DVWA DOM型XSS(XSS-DOM) DVWA DOM型XSS(XSS-DOM)
XSS 简介XSS(Cross Site Scripting) 跨站脚本攻击,CSS的重点不在跨站上,而在脚本上。大多数的XSS攻击是在目标网站上嵌入一段恶意的JS代码来完成特性的攻击,如获取用户登陆信息,获取键盘输入,网页截屏等操作。 X
DVWA 不安全的session ID(Weak Session IDs) DVWA 不安全的session ID(Weak Session IDs)
session ID简介由于HTTP协议是无连接的协议,也就是说当客户端访问通过HTTP协议访问服务器时,服务器是无法知道访问我的到底是哪一个客户端。这种情况会导致一系列的问题,比如无法判断是哪个用户登录或者无法面向用户提供差异化服务。于是
DVWA SQL盲注(SQL_blind Injection) DVWA SQL盲注(SQL_blind Injection)
sql盲注概述在这篇文章中详细说了sql回显注入的过程,sql盲注相较于回显注入来说难度提升了不少,应为sql盲注界面上不会回显注入结果,我们只能根据界面仅有的提示判断出数据库的表名和字段名等信息。 sql盲注可以分为布尔型,延迟注入等类型
DVWA SQL注入(SQL Injection) DVWA SQL注入(SQL Injection)
sql注入原理Sql 注入攻击是通过将恶意的 Sql 查询或添加语句插入到应用的输入参数中,再在后台 Sql 服务器上解析执行进行的攻击,它目前黑客对数据库进行攻击的最常用手段之一。 当访问动态网页时, Web 服务器会向数据库发起 Sql
DVWA 文件上传(File Upload) DVWA 文件上传(File Upload)
文件上传漏洞一般是因为网站上传文件的页面没有对文件类型做严格的过滤,从而导致攻击者能够上传任意文件,如webshell。 Low等级先上传一张正常的图片,观察上传过程。 上传成功,并且界面上给出了上传地址,虽然是相对路径,但结合http:
DVWA 文件包含(File Inclusion) DVWA 文件包含(File Inclusion)
文件包含简介服务器执行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码,并且当PHP来执行,这会为开发者节省大量的时间。这意味着您可以创建供所有网页引用的标准页眉或菜单文件。当页眉需要更新时,您只更新一个包含文件就可以了,或者
DVWA CSRF DVWA CSRF
什么是CSRFCSRF(Cross Site Request Forgery),中文是跨站点请求伪造。CSRF攻击者在用户已经登录目标网站之后,诱使用户访问一个攻击页面,利用目标网站对用户的信任,以用户身份在攻击页面对目标网站发起伪造用户操
DVWA命令注入(Command Injection) DVWA命令注入(Command Injection)
命令执行是指代码直接执行系统命令, 而我们可以利用windows或者linux下的命令拼接来达到执行另外的命令,这就是命令注入。 在命令执行中,常用的命令连接符号有四个: &&:前一个指令执行成功,后面的指令才继续执行,就
DVWA暴力破解(Brute Force) DVWA暴力破解(Brute Force)
暴力破解通常是用手工或者工具的方法对一个网站的登陆页面不断尝试各种用户名和密码的组合,直到能试出正确的一个组合。 DVWA的暴力破解难度等级分为四个 : LOW:这一等级并没有对暴力破解做任何的防护,只需不断尝试即可破解。 Medium: