Chinaunix首页 | 论坛 | 博客
  • 博客访问: 373472
  • 博文数量: 271
  • 博客积分: 285
  • 博客等级: 二等列兵
  • 技术积分: 2696
  • 用 户 组: 普通用户
  • 注册时间: 2010-03-06 22:04
  • 认证徽章:
个人简介

Linuxer, ex IBMer. GNU https://hmchzb19.github.io/

文章分类

全部博文(271)

文章存档

2018年(41)

2017年(80)

2016年(80)

2015年(58)

2014年(1)

2013年(8)

2012年(3)

发布时间:2017-11-13 14:20:05

1.  CSRF  : cross-site request forgery attack, 主要是因为server 对于client 的request 没有做足够的检查,不允许cross-domain, 或者检查HTTP 的Referrer 都可以很大程度的减少这个危害。2. 例子还是选择DVWA和Mutillidae ,DVWA 会简单一些。思路很简单,首先使用Burp 查看client 向server 端提交的data 都.........【阅读全文】

阅读(80) | 评论(0) | 转发(0)

发布时间:2017-11-09 15:35:59

Mutillidae 上可以使用的XSS 例子比较少,后面有些是在DVWA上做的。1. XSS 是什么?点击(此处)折叠或打开XSS attack is client attack, can be used to inject VBScript, ActiveX, or Flash into a vulnerable web page.但是通常用Javascript的多些。2. 多用来i.........【阅读全文】

阅读(60) | 评论(0) | 转发(0)

发布时间:2017-11-06 14:46:45

以前都是手动注入今天开始使用工具sqlmap . 1. 首先使用GET方法来inject, 使用GET方法注入很简单 eg:要注入的页面是: 点击(此处)折叠或打开http://192.168.0.105/mutillidae/index.php?page=user-info.php命令如下:点击(此处)折叠或打开#use sq.........【阅读全文】

阅读(70) | 评论(0) | 转发(0)

发布时间:2017-11-03 15:16:32

1. 使用sql injection read file and write file . 使用php的load_file函数来读取文件,成功的读取到了/etc/passwd,但是不能读取/etc/shadow. 我搞不清楚为什么.点击(此处)折叠或打开http://192.168.0.119/mutillidae/index.php?page=user-info.php&username=kobe' union select 1,load_file.........【阅读全文】

阅读(60) | 评论(0) | 转发(0)

发布时间:2017-10-29 16:20:19

继续 SQL Injection 之旅,Mutillidae 的security level 共分为0,1,5. 0,1 都可以SQL injection, level 5则无法SQL injection. 1. 首先尝试security level 0下的注入, 选择SQLi Extract Data -> User Info. 在弹出的页面中随意输入用户名为kobe, password 是user.然后查看结构发现是GET方式输入, (kobe是我以前注册.........【阅读全文】

阅读(70) | 评论(0) | 转发(0)
给主人留下些什么吧!~~

fireboyz20052010-11-10 18:27

HI, 看到你"http://bbs.chinaunix.net/viewthread.php?tid=1806065"

这里的提问,你是不是在看一本叫《Shell脚本专家指南》的书?我也在阅读,我新手,不如大家交流一下,看到不明白也可以大家一起研究研究。

我的qq是:369035906
或gtalk:jiale.chan@gmail.com

回复  |  举报
留言热议
请登录后留言。

登录 注册