PRELOADER

主页

8/20/2019 —— 

Cross-site request forgery,中文名称:跨站请求伪造 原理与过程:Web A为存在CSRF漏洞的网站,Web B为攻击者构建的恶意网站,User C为Web A网站的合法用户。 ​ 1. 用户C打开浏览器,访问受信任网站A,输入用户名和密码请求登录网站A; ​ 2.在用户信息通过验证后,网站A产生Cookie信息并返回给浏览器,此时用户登录网站A成功

展开全文

SQL注入一直都是web应用层上的高危漏洞之一,在此做一次SQL注入系统学习的笔记。 1.SQL注入原理所谓SQL注入,就是攻击者把SQL命令插入到web表单的输入域或者页面请求的查询字符串,进而欺骗服务器执行恶意的SQL命令。 2.判断是否是能进行sql注入0x01 单引号判断常规注入点http:xxx.com/1.php?id=1’ 在参数后面加单引号,这是最常用且最简单的测试方法,如果页面返

展开全文

这几天闲着无聊搭了个vulnhub的靶机来玩,在此把整个游戏的过程记录一下。192.168.254.140是我的攻击机ip首先,先探测主机ip由于是处在同一网段 ‘’’c++ netdiscover -i wlo1’’’ip可以确定是192.168.254.155接下来nmap扫描靶机​ nmap -T4 -A -v 192.168.254.155 -p 0-10000 root@kal

展开全文