前言

命令注入是未一些函数的参数做过滤或过滤不严导致的,可以执行系统或者应用指令(CMD命令或者bash命令)的一种注入攻击手段。

阅读全文 »

前言

暴力破解是利用大量的用户名和字典,去对账号进行暴力破解,弱密码可能是永远都无法防御的点;

阅读全文 »

前言

CSRF,全称Cross-Site Request Forgery跨站请求伪造。其攻击过程如下;

阅读全文 »

前言

DOM型XSS其实是一种特殊类型的反射型XSS,它是基于DOM文档对象模型的一种漏洞。

阅读全文 »

前言

存储型XSS可以将用户有害输入信息存储在后台数据库中,不需要攻击者构造URL链接诱使受害人单击而触发攻击,目标网站的其它用户只要访问插入恶意代码的网站相关页面即可触发代码执行。相比较反射型XSS更隐蔽性,受害者范围更广。

阅读全文 »

前言

反射型XSS,通过web站点漏洞,向客户端交付恶意脚本代码,这些代码可以被浏览器成功的执行,从而实现对客户端的攻击;

反射型XSS一般可以盗取客户端cookie,将客户端重定向到第三方网站;

阅读全文 »

实验目标

掌握如何利用ROP技术绕过安全保护机制。

实验内容要求

  1. 基于讲义实验一中的rop1.c,在关闭栈保护canary和ASLR内存地址随机化保护,开启NX保护的条件下,编写可用的ROP脚本对程序流进行劫持,从而执行system(/bin/sh)获得shell。要求详细分析ROP的原理,对漏洞利用详细过程进行详细的截图分析,并提供可在所提供虚拟机环境中可执行的脚本,以供实际验证;
  2. 基于讲义实验二中的rop1.c,编译为32位程序。在关闭栈保护canary,开启NX保护和ASLR内存地址随机化保护的条件下,编写可用的ROP脚本对程序流进行劫持,从而执行system(/bin/sh)获得shell。要求详细分析ROP的原理,对漏洞利用详细过程进行详细的截图分析,并提供可在所提供虚拟机环境中可执行的脚本,以供实际验证;
    阅读全文 »