越权漏洞 由于没有对用户权限进行严格的判断,导致低权限的用户去完成高权限的用户范围内的操作 水平越权 :A用户和B用户属于同一级别用户,但各自不能操作对方个人信息, 但是A用户越权操作了B用户的个人信息的情况 垂直越权 :A用户权限高于B用户,但是B用户越权操作了A用户的权限 越权漏洞
一、越权漏洞概述1.1 概述 由于没有用户权限进行严格的判断,导致低权限的账户(例如普通用户)可以去完成高权限账户(例如管理员账户)范围内的操作。1.2 越权漏洞的分类(1)平行越权 A用户和B用户属于同一级别的用户,但是各自不能操作对方的个人信息,A用户如果想越权操作B用户的
XXE -"xml external entity injection"既"xml外部实体注入漏洞"。概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题"也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。具体
Burte Force(暴力破解)概述 “暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。 理论上来说,大多
XSS-htmlspecialchars htmlspecialchars()函数把预定义的字符转换为html实体 预定义的字符: 预防: 可用的引号类型:(一般使用这个函数时候要指定类型) &转换为& ENT_COMPAT 默认,仅编码双引号 “转换为"
web安全 实验报告 实验二 XSS 学生姓名 高润泽 年级 2017级 区队 网络安全实验班 指导教师 高见老师 XSS(跨站脚本)概述 Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS
Pikachu-CSRF(跨站请求伪造) CSRF(跨站请求伪造)概述 Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击。 很多
1.不安全的文件下载 1.1.概述 文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。 如果后台在收到请求的文
1、首先进行基础环境——本地服务器搭建。 这里使用xampp实现。 首先安装软件 配置apache 启动xampp以搭建本地服务器 2、安装Pikachu 配置xampp数据库信息 打开config.ini.php进行修改 修改Pikachu数据库相关配置
暴力破解 配置Firefox的端口和Burp suite端口一致 1.基于表单的暴力破解 随便输入,抓包看看 发送到intruder,设置好字典文件 破解成功 登陆成功 2.验证码绕过(on server) 首先随意输入账户、密码,不输入验证码试试。
web安全 实验报告 实验二 XSS 学生姓名 涂君奥 年级 2017级 区队 实验班 指导教师 高见 XSS概述 简介 Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下
一、get型csrf 1.首先登陆一下,lucy:123456 发现能够登陆 2.我们尝试修改一下个人信息并提交,同时利用BurpSuite抓包查看修改个人信息的请求内容,我们改一下地址 从提交的请求来看,后台没做CSRF token,同时也是通过GET请求来提交修改信息,我们拿到这个,在burp su
web安全 实验报告 实验三 SQL注入 学生姓名 涂君奥 年级 2017级 区队 实验班 指导教师 高见 概 述 SQL注入漏洞,主要是开发人员在构建代码时,没有对输入边界进行安全考虑,导致攻击者可
一、文件包含 1.File Inclusion(local) 我们先测试一下,选择kobe然后提交 发现url出现变化 发现可以读取根目录下的flag文件,存在本地文件包含漏洞。 2.File Inclusion(remote) 同上,选择kobe提交,发现url也发生变化 所以这次构造url去包含,我选择了我的博客园地址https
1.数字型注入 普通输入 测试注入点,用1 or 1=1 发现其返回了所有数据,判断这个为注入点 2.字符型注入 随便输入下 由于是字符型,需要将引号闭合 1' or 1=1# 3.搜索型注入 随便输入个a 猜测是使用了like 所以构造: a%'or'1'='1'# 4.
概述: CSRF(跨站请求伪造)概述Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击。 很多人搞不清楚CSRF的概念,甚至有
1.本地文件包含 抓包,修改参数 执行恶意文件 成功执行 2.远程文件包含 远程文件包含漏洞。是指能够包含远程服务器上的文件并执行。由于远程服务器的文件是我们可控的,因此漏洞一旦存在危害性会很大。 但RFI的利用条件较为苛刻,需要php.ini中进行配置 al
XSS(跨站脚本)概述 Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型: 1.反射性XSS; 2.存储型XSS; 3.DOM型XSS; XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直
1.反射xss(get) <script>alert(1)</script>(由于限制长度,需要修改前端的长度) 2.反射xss(post) 登陆后和第一个的情况一样,不过这里可以窃取客户端cookie 欺骗cookie过程:(好像这个过程和那个输入框没什么关系,主要是诱导用户点击) (1)诱导用户点击:
1.普通暴力破解: 打开xampp,配置好并start服务; 打开burpsite 配置好代理(这里有个坑,就是burpsite不能对127做代理,需要访问时用本机ip代替127.0.0.1进行访问) 成功抓到包 成功爆破出密码123456 2.验证码绕过
一、先将Pikachu文件放在网站根目录下 二、修改pikachu网站的配置文件 inc/config.inc.php define('DBUSER', 'user'); define('DBPW', 'passwd'); 将上述文件中 user改为数据库账号、passwd改为数据库密码即可 三、访问http://127.0.0.1/pikachu/install.php 点击安装初始化
web安全 实验报告 实验二 CSRF 学生姓名 倪文锴 年级 2017级 区队 实验班 指导教师 高见 一、概述 CSRF 是 Cross Site Request Forgery 的 简称,中文名为跨域请求伪造 在CSRF的攻击场景中,攻击者会伪造一个请求(一
XSS(跨站脚本)概述 Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型: 1.反射性XSS; 2.存储型XSS; 3.DOM型
一、表单爆破 1.打开firefox、burp等软件,设置好代理,抓到post 2.针对post进行修改 3.设置好密码本 4.很快得到密码 二、验证码绕过 1.查询到响应包中提示用户名或者密码错误,未提示验证码错误,尝试几次发现都是相同情况,说明验证码没有进行时效性验证,可重复提交使用
1.不安全的文件下载 1.1.概述 文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。 如果后台在收到请求的文