原创 web安全學習筆記(三) SQL注入

在上一節中,使用PHP搭建了簡單的登陸界面,爲了更加熟悉網站的配置,對網站的默認主頁進行了修改,並且將網站的程序移動到了/home/tong/Downloads/目錄下。 修改網站的默認主頁,可以通過修改/etc/apache2/

原创 web安全學習筆記(八) XSS之cookie劫持

上一文中提到XSS的分類,本文將演示如何通過XSS進行cookie劫持,並且僞裝登錄。 再cookie劫持中,有三種身份,分別是服務器,普通用戶以及攻擊者。這裏使用本機和兩臺臺虛擬機完成這項工作。基本思路如圖所示: 首先,攻擊者

原创 web安全學習筆記(九)CSRF(Cross-Site Request Forgery) 跨站請求僞造

0.前言 CRSF是建立在會話之上的,聽起來非常像XSS跨站腳本攻擊,但是實際上攻擊方式完全不同。之前在寫XSS時,提到很多網站會使用cookie來保存用戶登錄的信息,例如昨天晚上我使用完CSDN後,關閉瀏覽器,關閉電腦,今天打開

原创 web安全學習筆記(十一)如何隱藏地掃描端口?

之前的文章重點記錄的是一些應用層的漏洞,由於以後的工作原因,也着手複習和記錄以下偏底層的協議和攻擊手段。 一般黑客在攻擊一個網站前,會進行信息的收集和分析,端口掃描是收集信息的一個重要途徑。 很多人會使用nmap進行端口掃描,然而

原创 web安全學習筆記(一) OWASPBWA--靶機搭建

爲了學習web安全,需要搭建一個用來攻擊的靶機,OWASP,Open Web Application Security Project, 提供了許多用於學習安全學習的項目。 這裏使用The Broken Web Applicati

原创 web安全學習筆記(七) XSS(Cross-site scripting)跨站腳本漏洞

1.XSS原理解析 HTML中,有着<script></script>標籤,用於定義客戶端腳本。在<script>與</script>之間輸入代碼,即可實現一些特殊效果。 例如,新建兩個文件,xxstest.html 和 Prin

原创 web安全學習筆記(十)文件包含漏洞

1.什麼是文件包含? PHP中提供了四個文件包含的函數: 函數名 作用 require 找不到包含文件時產生致命錯誤,停止腳本 require_once 如果文件已經被包含,不會重複包含,其他與require一致

原创 switchyomega+burp實現抓指定網站的數據包

在進行安全實驗的過程中,經常需要對網站進行抓包,改包,轉發等流程。 以往我在進行抓包時,進行設置的思路是: 一、打開burp,設置代理監聽地址,默認爲127.0.0.1:8080 二、設置瀏覽器的代理,127.0.0.1:808

原创 web安全學習筆記(六) 命令執行漏洞&&文件上傳漏洞

0.前言 上文講到了如何對OWASPBWA靶機的低、中安全級別下的文件上傳漏洞的利用。本文講講述如何繞過高安全級別下的文件上傳限制,以及如何利用命令執行漏洞。 1. 命令執行漏洞 部分web應用程序會調用底層的操作系統命令,例如,

原创 web安全學習筆記(五) 文件上傳漏洞

0.前言 我們在訪問一些網站時,比如學校網站等,會要求進行一些文件的上傳操作,比如學校要求上傳個人資料的時候,需要對圖片進行上傳。這些需要上傳圖片的地方,往往存在着文件上傳漏洞。 1.一句話木馬 之前的文章講了如何搭建靶機,現在來

原创 web安全學習筆記(四) SQL注入之二

在上一章中,描述瞭如何進行SQL注入,以及SQL注入的思路。那麼怎麼發現一個地方是否可能是SQL注入點呢? 第一種方法: 再之前搭建的OWASP靶機中,選擇Damn Vulnerable Web Application 這個應用,

原创 web安全學習筆記(二) Ubuntu+PHP+Apache+MySQL搭建網站——帶cookie的登陸界面

步驟概要: 一、在虛擬機中安裝ubuntu 二、安裝PHP,Apache 和 MySQL 三、配置Apache 四、MySQL + PHP 搭建簡單的登陸頁面 五、效果展示 一、在虛擬機中安裝ubunutu 這裏使用Ubuntu