4.5、验证识别与绕过
搞了好久记录一下坑点1.python用的2.7的版本,PIL暂时不支持3以上的版本2.官网下载了PIL安装不了,说找不到python2.7,直接放弃用第三方的包3.官网下载最新的2.7安装包才会有Scripts文件夹及pip4.更新pip,cmd里面输入pip install 会有提示需要科学上网5.安装pillow pip install pillow 需要
4.4、点击劫持和跳转
点击劫持,clickjacking,也被称为UI-覆盖攻击1、原理它是通过覆盖不可见的框架误导受害者点击。虽然受害者点击的是他所看到的网页,但其实他所点击的是被黑客精心构建的另一个置于原网页上面的透明页面。这种攻击利用了HTML中<iframe>标签的透明属性。2、条件3、寻找1、当应用允许iframe标签进行页面嵌套时,则能基本断定网站存在点击劫持攻击漏洞2、通过判断目标的HTTP响
4.3、CSRF跨站伪造请求
1原理CSRF跨站点请求伪造(Cross—Site Request Forgery)攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件、发消息,盗取你的账号,添加系统管理员,甚至于购买商品、虚拟货币转账等。 1. 用户C打开浏览器,访问受信任网站A,输入用户名和密码请求登录网站A;2.在用户信息通过验
4.2、SSRF漏洞和利用
SSRF(Server-Side Request Forgery:服务器端请求伪造)攻击探索SSRF:由 攻击者 构造形成 由 服务端 发起请求 的一个安全漏洞攻击的目标:是从外网无法访问的内部系统形成的原因:大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。 比如从指定URL地址获取网页文本
4.1、XXE实体注入
由于没有外网ip老师吧1.html 2.php 3.txt都放在了靶场环境里所以接受数据的位置直接改成靶场地址最后打开3.txt就可以获得flag首先打开burp抓包将GET改成POST在最下面添加以下内容主要要和上面的空一行<?xml version="1.0" ?><!DOCTYPE ANY [<!ELEMENT % file
网络架构、前端、后端-信息搜集
信息收集思路服务器的配置信息网站的敏感信息域名和子域名目标网站系统开放的端口指纹网络架构的信息收集域名DNS服务器信息注册人的联系信息whois查询:kali自带or在线查询whois.chinaz.com备案信息查询:http://www.tianyancha.comDnsenum/Layer收集子域名信息Layer子域名挖掘机CDN多地点ping www.17ce.co
9.3、DOM XSS靶场
进入靶场看到Tips:1、我们使用了xss bot,模拟管理员会去访问dom.php页面。2、dom.php?url=3、开放dom.php源码:http://120.203.13.75:6815/3/dom.txt 4、index(反射) → dom (利用) → 打到bot的cookie(flag)并且有两个传送门这里命名为网站1和网站2进入网站1,是一个聊天室页面尝试输入一些东西,
9.2、存储型Xss靶场
打开靶场学习了视频得知这里是存在一个储存型的xss当插入<img src=a onerror=aleat(1)>时出现了弹框语句表示:插入一个图片a,如果错误就执行aleat(1)这里主要是为了验证xss的存在知道了这个错误日志点存在xss后就可以构造一个错误来插入我们的xss语句首先插入一个错误的方法c=mail&m=aaahttp://117.41.229.122:8082
9.1、反射型XSS
9.1、反射型XSS尝试在输入框中输入1回显1输入1'回显1'这里按f12看了一下代码<input name="keyword" value="1'">那当然想用"> 斜杠斜杠 来闭合加注释啦~~好简单输入1"><script>alert(123)</script>
解析、截断、验证、伪造上传(完成)
PASS-01 前端验证绕过两种方式1、保存文件为.jpg然后使用burp抓包改为.php2、打开f12找到<form enctype="multipart/form-data" method="post" onsubmit="return checkFile()">双击更改一下<form enctype=&