LYM
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于

浏览器做了什么

在我们输入网址按下回车后发生了什么?这篇文章解释地深浅适中,我愿意称浏览器为”www世界的窗户”,我们可以透过窗户,看到另一个世界的风景。 渲染页面:浏览器的工作原理页面内容快速加载和流畅的交互是用户希望得到的 Web 体验,因此,开发者应力争实现这两个目标。 了解如何提升性能和感知性能,有助于了解浏览器的工作原理。 概述快速响应的网站提供更好的用户体验。用户期待内容快速加载和交互流畅的 We
2022-07-01
浏览器
#浏览器 #dns #http #tcp

dvwa-JS-attack

这一章主要是介绍了网页中Javascript在浏览器中是怎样加载执行的。一般来讲,浏览器先解析HTML,CSS,Javascript,然后再渲染页面。Javascript脚本一般在网页中与用户交互行为有关。关于浏览器做了什么,这里比较详细,浏览器做了什么 low请求页面 http请求1234567891011121314151617181920212223POST /vulnerabiliti
2022-06-07
渗透测试 > 靶场
#XSS-JS-attack

dvwa-XSS-DOM

DOM全称为Document Object Model即文档对象模型,是W3C制定的标准接口规范,是一种处理HTML和XML文件的标准API。DOM提供了对整个文档的访问模型,将文档作为一个树形结构。而DOM型的XSS是一种基于文档对象模型(DOM)的一种漏洞。这种XSS与反射型XSS、存储型XSS有着本质的区别,它的攻击代码不需要服务器解析响应,触发XSS依靠浏览器的DOM解析,客户端的Jav
2022-06-06
渗透测试 > 靶场
#XSS-DOM

dvwa-XSS-stored

存储型XSS :或者叫持久型XSS。顾名思义,相比与反射型XSS,脚本的位置类似网盘文件一样,可以重复使用,方便存取。被保存到服务器上,显示到HTML页面中,经常出现在用户评论的页面,攻击者将XSS代码保存到数据库中,当用户在此访问这个页面时,就会触发并执行XSS代码,窃取用户的敏感信息。 low请求页面 响应页面 源码12345678910111213141516171819202122&l
2022-06-06
渗透测试 > 靶场
#XSS-存储型

dvwa-XSS-relected

跨站点脚本(XSS)攻击是一种注入攻击,恶意脚本会被注入到可信的网站中。当攻击者使用 web 应用程序将恶意代码(通常以浏览器端脚本的形式)发送给其他最终用户时,就会发生 XSS 攻击。允许这些攻击成功的漏洞很多,并且在 web 应用程序的任何地方都有可能发生,这些漏洞会在使用用户的输入,没有对其进行验证或编码。攻击者可以使用 XSS 向不知情的用户发送恶意脚本,用户的浏览器并不知道脚本不应该被
2022-06-06
渗透测试 > 靶场
#XSS-反射型

SQL-injection-blind

当攻击者执行 SQL 注入攻击时,服务器有时会响应来自数据库服务器的错误消息,报告 SQL 查询的语法不正确。SQL 盲注入与普通 SQL 注入相同,只是当攻击者试图利用应用程序进行攻击时,得到的不是有用的报错信息,而是开发人员指定的通用页面。这使得利用 SQL 注入攻击变得更加困难,但这并非是不可能的。攻击者仍然可以通过 SQL 语句询问一系列真假问题,并监视 web 应用程序的响应来窃取数据
2022-06-05
渗透测试 > 靶场
#SQL盲注

dvwa-SQL-injection

SQL Inject中文叫做SQL注入,是发生在web端的安全漏洞,主要是实现非法操作,例如欺骗服务器执行非法查询,属于注入攻击的一种 简单来说就是通过web表单把SQL命令提交到数据库,由于管理员没有细致的过滤用户输入的数据,造成字符串拼接,进而恶意的SQL语句被执行,造成数据库信息泄露、网页篡改、数据库被恶意操作等后果。 开始SQL Injection分类: 从注入参数类型分类:数字
2022-06-05
渗透测试 > 靶场
#SQL注入

dvwa-file-upload

上传的文件对 web 应用程序来说是一个巨大的风险,许多攻击的第一步是上传攻击代码到被攻击的系统上,然后攻击者只需要找到方法来执行代码即可完成攻击。也就是是说,文件上传是攻击者需要完成的第一步。不受限制的文件上载的后果可能不同,包括完全接管系统、文件系统过载、将攻击转发到后端系统以及简单的破坏。这取决于应用程序对上载的文件做了什么,和文件的存储位置。 请求页面 low源码源码如下,basena
2022-06-04
渗透测试 > 靶场
#文件上传

dvwa-file-inclusion

有些 web 应用程序允许用户指定直接文件流的输入,或允许用户将文件上载到服务器。稍后 web 应用程序访问 web 应用程序上下文中用户提供的输入。通过这样种操作,web 应用程序允许恶意文件执行。如果选择要包含的文件是目标计算机上的本地文件,则称为“本地文件包含(LFI)”。但是文件也可能包含在其他机器上,这样的攻击就是“远程文件包含(RFI)”。 请求页面 http请求页面有三个文件按钮
2022-06-04
渗透测试 > 靶场
#文件包含

dvwa-CSRF

Cross-Site Request Forgery ,跨站请求伪造。通俗来讲,就是冒用用户身份进行攻击,有点像中间人攻击。它还有个亲戚,叫XSS,跨站脚本。 请求页面比较直白,让我们修改 password 响应页面难绷,不进行输入直接点 Change,居然直接修改了密码…… lowhttp请求12345678910111213141516171819GET /vulnerabilities/
2022-06-04
渗透测试 > 靶场
#跨站请求伪造
12

搜索

Hexo Fluid
豫ICP备2022024455