
渗透测试
文章平均质量分 57
帽子不够白
黑夜给了我黑色的眼睛,我却行走在白帽子的路上
展开
-
SQL注入--Oracle
1.判断是否为oracle数据库id=88 and exists(select *from dual)id=88 and exists(select *from user_tables)这两个表都是系统表,返回正常则为oralce数据库2.查询字段数order by 4 异常order by 3 正常 最大列数为33.判断字段类型id=88 unio原创 2016-10-09 20:34:03 · 1580 阅读 · 0 评论 -
SQL注入--MySql
通过联合查询注入的注入方法,查询information_schema(信息数据库),保存着关于Mysql服务器维护的所有其他的数据库的信息原创 2016-10-04 22:08:45 · 965 阅读 · 0 评论 -
国内渗透测试新神器--北极熊扫描器4.0
北极熊扫描器使用指南原创 2016-10-05 11:51:53 · 13323 阅读 · 1 评论 -
玩玩python之两个猥琐的爬虫
没事写了一只爬文字的爬虫和一只爬羞羞图片的爬虫原创 2016-11-06 17:18:22 · 3865 阅读 · 0 评论 -
Discuz x2 XSS漏洞
Discuz x2 cms 针对拥有编辑权限的管理员存在储存型xss,构造合理的payload可拿到管理员cookiepayload:[align="onmouseover="alert(1)];原创 2016-10-31 09:46:21 · 3787 阅读 · 0 评论 -
浅谈XPath注入检测思路和方法
我们都应该知道XPath这种语言是做什么的,就不细讲了,具体参见菜鸟教程 XPath语法详解XML不是保存企业数据的,但是很多情况下都用来保存应用程序配置数据,小型应用程序也保存简单信息,例如角色权限等等原创 2017-01-15 14:00:48 · 3816 阅读 · 0 评论 -
骑士CMS4.1.23本地包含漏洞
0x00在骑士CMS最新版的 index.php页面对$type 调用了display方法 这里的display使用的ThinkPHP的模板展示方法 参数后可直接调用安装目录下的任意文件以PHP形式运行建议通过绕过上传.html或.txt文件 再进行远程包含即可具体操作如下图0x01 直接调用不进行审查0x02 payload0x03在回包中原创 2017-02-27 22:00:48 · 3332 阅读 · 0 评论 -
Redis安全配置和未授权访问写
0x00Redis 作为分布式数据库的一种 在安装后有时为了进行远程管理 会将bind 127.0.0.1 同时没有设置密码是非常危险的 能轻易导致服务器被攻破0x01 Redis安全配置CONFIG set requirepass "hellocarl" 设置密码 (一定要复杂)su -m nobody -c redis-server 使用nobody启动redis原创 2017-02-28 14:59:54 · 873 阅读 · 0 评论 -
Seacms6.45最新前台getshell漏洞
Seacms最新的版本为6.45 更新后的版本存在着一个前台getshell问题原创 2017-02-20 17:18:57 · 6666 阅读 · 1 评论 -
模仿黑客攻击的渗透测试流程
黑客脑图原创 2017-03-23 22:39:45 · 3394 阅读 · 1 评论 -
浅谈盲注中的基于时间型和布尔型的注入方法
SQL显错注入已经被用烂了像这种漏洞,漏洞批量发现工具找一找,sqlmap跑一跑。今天讲的是在我们的命令被带入数据库查询语句但是却什么都没有返回的情况我们该怎么办。例如应用程序就会返回一个“通用的”的页面,或者重定向一个通用页面(可能为网站首页)。这时,我们之前学习的SQL注入办法就无法使用了。盲注,即在SQL注入过程中,SQL语句执行选择后,选择的数据不能回显到前端,我们需要使用一些特殊的方法进行判断或尝试,这个过程称为盲注转载 2016-11-08 20:34:57 · 22245 阅读 · 0 评论 -
SQL注入--sql server
谈到SQL注入,不得不提它的本质,把用户的输入数据当做代码来执行。两个关键条件,第一个是用户能够控制的输入;第二个是程序要执行的代码,拼接了用户输入的数据按照注入的技术类型可分解为:显错注入和盲注入,其中盲注入可分为,联合查询注入,堆查询注入,DNS查询注入,报错注入,延时注入和布尔注入。这篇文章重点在分享一些联合查询注入的命令原创 2016-10-04 14:27:26 · 943 阅读 · 0 评论 -
WEB渗透测试之三大漏扫神器
通过踩点和查点,已经能确定渗透的目标网站。接下来可以选择使用漏扫工具进行初步的检测,可以极大的提高工作的效率。功欲善其事必先利其器,下面介绍三款适用于企业级漏洞扫描的软件1.AWVSAWVS ( Acunetix Web Wulnerability Scanner)是一个自动化的Web 应用程序安全测试工具,它可以扫描任何可通过Web 浏览器访问的和遵循 HTTP/HTTP原创 2016-10-04 11:53:56 · 87476 阅读 · 12 评论 -
SQL注入--sqlmap自动化注入工具
相对于手工注入,自动化工具更加快捷不用反复写入SQL语句,但是不如手工注入的灵活性好,二者各有千秋,在适合的时候使用适合的方法才能拥有最高的工作效率简单的使用过程如下 后边我会把最新版的sqlmap下载地址放出(XAMPP搭建的并非MYSQL数据库,所以能够在不添加SQL函数的情况下拿shell,在mssql和oracle中并没有这样的问题可直接拿shell)原创 2016-10-09 20:34:50 · 15807 阅读 · 3 评论 -
文件上传漏洞和修复方案
现代互联网的web应用程序中,文件上传是一种常见的要求,因为它有助于一高业务效率。在大型社交网络程序中都支持文件上传功能。在博客,论坛,电子银行网络,会给用户和企业员工有效的共享文件。允许上传图片,视频,头像和许多其他类型文件。原创 2016-10-22 15:11:47 · 22699 阅读 · 0 评论 -
命令执行漏洞和修复方案
当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数。如PHP中的system,exec,shell_exec等,当用户可以控制命令执行函数中的参数时,将可注入恶意系统命令到正常命令中,造成命令执行攻击。漏洞成因:脚本语言优点是简洁,方便,但也伴随着一些问题,如速度慢,无法解除系统底层,如果我们开发的应用需要一些除去web的特殊功能时,就需要调用一些外部程序。PHP可调用外部程序的常见函数:system,exec,shell_exec,passthru,popen,pro原创 2016-10-22 16:03:39 · 17611 阅读 · 0 评论 -
突破上传之文件包含漏洞以及修复方案
1.文件包含功能概述对一个简单的 PHP 小程序来说,在不同的 PHP 脚本之间剪切或复制某一函数不是大问题, 但是当进入项目开发时,函数的数量将会变得相当庞大,并且函数具有较强的复杂性,这时你就会把它们保存到一个便于随时调用的函数库中,以便于该函数在整个项目中可以随时被调用。通常情况下这个函数库是一个文件,我们称为代码库。当为特定领域的功能编写函数时,希望通过把自定义的这些函数组织到一起,并原创 2016-10-11 21:13:20 · 7785 阅读 · 0 评论 -
代码注入漏洞以及修复方法
PHP代码执行漏洞指应用程序本身过滤不严格,用户可以通过请求将代码注入到程序中执行,类似于SQL注入漏洞,可以把SQL语句通过网页注入到SQL服务执行,而PHP代码执行漏洞则是可以把代码注入应用到网站后端中,如果漏洞没有特殊的过滤,相当于直接有一个web后门存在,该漏洞主要由动态代码执行函数的参数过滤不严格导致。原创 2016-10-12 17:32:27 · 12958 阅读 · 3 评论 -
浅谈CSRF与SSRF
今天看在看《XSS跨站脚本攻击剖析与防御》的时候,里边提到了CSRF与SSRF,在网络查询了这部分的资料后,简单总结了下二者的关系与不同原创 2016-10-24 17:05:23 · 16063 阅读 · 1 评论 -
dedecms最新版本存在远程包含漏洞--可getshell
小编最近发现,9月中旬发布的织梦CMS,由于管理员疏忽易存在远程包含漏洞,可getshell原创 2016-11-01 21:32:46 · 2303 阅读 · 0 评论 -
WEB渗透测试之踩点
对于一个专业的白帽子来说,在开始真正的渗透测试之前,必须完成渗透测试的的信息收集。最首先的自然是踩点了,即对指定目标进行系统的的网站信息收集,攻击者尽可能多的收集目标单位的安全情况的方方面面。最后得到了一个独特的足迹。原创 2016-10-03 17:21:58 · 3422 阅读 · 0 评论 -
WEB渗透测试之查点
查点技术获得目标具体所使用的各种技术框架,可以精确获得目标现存的甚至未来所存在的隐患,例如发现目标所用论坛为 discuz 3.0 版本号,根据公开漏洞,可以直接进行攻击,如果发现目标使用版本较为安全,则不做无用功去扫描引起目标安全监控报警;其过程类似高明的撬锁专家识别锁的安全级别类型,遇到高安全级别锁放弃另寻它法而不是盲目死磕原创 2016-10-03 17:45:16 · 2595 阅读 · 1 评论 -
博客转移
自己新搭建了个人博客地址http://www.pentesting.wang欢迎老朋友和新朋友原创 2018-07-16 09:30:23 · 703 阅读 · 0 评论