K4ys0n's Blog

Just keep moving!

DVWA靶机学习——JavaScript

这个系列是学习DVWA靶机的。今天学习JavaScript,即JavaScript生成token的Low、Medium、High、Impossible级别。

0x00 JavaScript JavaScript这个部分是要求在输入框提交字符串“success”,返回“Well done!”即为成功。 但是提交需要携带token值,token值是由JavaScript生成的,需要研究token值的生成逻辑或者调用逻辑,知道如何去调用并生成,然后在提交success时生成一个token一起提交就可以通过。 0x01 Low 源码分析 <...

DVWA靶机学习——XSS (DOM)

这个系列是学习DVWA靶机的。今天学习XSS (DOM),即DOM型XSS的Low、Medium、High、Impossible级别。

0x00 XSS (DOM) DOM型的XSS一般需要找到修改HTML内容的JavaScript代码,包含类似document.body.innerHtml的代码内容。 0x01 Low 源码分析 <div class="body_padded"> <h1>Vulnerability: DOM Based Cross Site Scripting (XSS)&...

DVWA靶机学习——XSS (Stored)

这个系列是学习DVWA靶机的。今天学习XSS (Stored),即存储型XSS的Low、Medium、High、Impossible级别。

0x00 XSS (Stored) 反射型的XSS一般会直接echo输出到html文件里,而存储型XSS则是先保存到数据库,然后再在某个页面查询显示出来。 0x01 Low 源码分析 <?php if( isset( $_POST[ 'btnSign' ] ) ) { // Get input $message = trim( $_POST[ 'mtxMessag...

git push弹窗输入密码提示登录失败

git push弹窗输入密码提示Logon failed登录失败问题,用新版git可解决。

问题 最近在git push的时候,老是弹窗提示输入账户密码登录,输入之后又报错 $ git push Logon failed, use ctrl+c to cancel basic credential prompt. Everything up-to-date 可以看出登录出错,但实际上执行成功了。 不过还是想彻底解决这个问题。 解决方法 百度了一下,应该是新版的git不支持弹出...

DVWA靶机学习——XSS (Reflected)

这个系列是学习DVWA靶机的。今天学习XSS (Reflected),即反射型XSS的Low、Medium、High、Impossible级别。

0x00 XSS (Reflected) XSS,全称Cross Site Scripting,即跨站脚本攻击,是指攻击者在页面中注入恶意代码,当受害者访问该页面时,恶意代码会在其浏览器上执行。 XSS不仅限于JavaScript,还可以是Flash等脚本语言,根据恶意代码是否存储在服务器,XSS分为存储型XSS和反射型XSS。 DOM型的XSS由于比较特殊,常被分为第三种,是基于DO...

DVWA靶机学习——Weak Session IDs

这个系列是学习DVWA靶机的。今天学习Weak Session IDs的Low、Medium、High、Impossible级别。

0x00 Weak Session IDs 一般密码、证书等认证方式只用于登录的时候,或者需要付款等敏感操作时,平时访问网站的页面不可能每次都要输入密码认证。所以在登录完成以后,需要用别的方法来确认登录状态。 可以使用cookie,但cookie是保存在客户端的,也就是可以被篡改利用,非常不安全。 使用Session ID则是保存在服务端,一般会设置一定时效,并以cookie的形式发给...

DVWA靶机学习——SQL Injection(Blind)

这个系列是学习DVWA靶机的。今天学习SQL Injection(Blind)的Low、Medium、High、Impossible级别。

0x00 SQL Injection(Blind) SQL Injection Blind盲注是指,在SQL注入过程中,服务器没有给客户端回显,导致我们无法直接判断注入的结果。这时就得利用基于时间的盲注和基于布尔的盲注来判断结果。 基于时间的盲注是利用延时函数来使注入结果正确时的响应时间与结果错误时的响应时间有较大的时差,这样一来就可以判断注入是否成功;而基于布尔的盲注是根据注入成功返回...

DVWA靶机学习——SQL Injection(SQL注入)

这个系列是学习DVWA靶机的。今天学习SQL Injection的Low、Medium、High、Impossible级别。

0x00 SQL Injection(SQL注入) SQL Injection,即SQL注入,指攻击者通过注入恶意SQL命令,破坏SQL查询语句的结构,从而达到恶意SQL语句的目的。SQL注入漏洞危害巨大,常常导致整个数据库脱库,尽管如此,SQL注入仍是最常见的Web漏洞之一。 0x01 Low 源码分析 <?php if( isset( $_REQUEST[ 'Submit'...

DVWA靶机学习——File Upload(文件上传)

这个系列是学习DVWA靶机的。今天学习File Upload的Low、Medium、High、Impossible级别。

0x00 File Upload(文件上传) File Upload即文件上传漏洞,通常是由于对上传文件的类型、内容没有进行严格的过滤、检查,使得可以通过上传webshell获取服务器权限,因此文件上传漏洞带来的危害常常是毁灭性的。 0x01 Low 源码分析 <?php if( isset( $_POST[ 'Upload' ] ) ) { // Where are ...

DVWA靶机学习——File Inclusion(文件包含)

这个系列是学习DVWA靶机的。今天学习File Inclusion的Low、Medium、High、Impossible级别。

0x00 File Inclusion(文件包含) File Inclusion,即文件包含(漏洞),是指当服务器开启allow_url_include选项时,就可以通过php的某些特性函数(include(),require()和include_once(),require_once())利用url去动态包含文件,此时如果没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行。...