
漏洞利用
文章平均质量分 79
简介漏洞产生与漏洞利用方式
CMACCKK
这个作者很懒,什么都没留下…
展开
-
SQL注入自动化python脚本
写了一个python3注入sql的脚本临近毕业,尝试写一些自动注入和自动扫描的脚本发现还是不够自动后面我再改改。现在脖子疼实现效果代码如下:import requestsfrom bs4 import BeautifulSoupfrom colorama import init, Fore, Back, Styleimport sysimport timeimport urllib.parseimport refrom prettytable import PrettyTab原创 2020-08-10 23:00:15 · 3695 阅读 · 3 评论 -
文件包含漏洞file_include
什么是文件包含?程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,无需再次编写,这种调用文件的过程一般被称为文件包含几个文件包含函数及特点include函数当使用该函数包含文件时,只有代码执行到 include()函数时才将文件包含进来,发生错误时之给出一个警告,继续向下执行。include_once函数功能与include()相同,但程序只调用一次...原创 2020-03-09 17:52:31 · 1373 阅读 · 0 评论 -
SSRF总结
file_get_contents() 把文件写入字符串并且可以fsockopen() 获取用户制定 url的数据(文件或者html).这个函数会使用socker可以去请求一个网页curl_exec()curl -v “file://etc/passwd”file协议用于读取系统敏感文件dict查看端口服务信息http协议可用于探测内网(结合python脚本)无回显...原创 2020-03-09 17:36:15 · 349 阅读 · 0 评论 -
url跳转漏洞整理
url跳转漏洞利用1.钓鱼利用源码小偷制作钓鱼网站2.配合csrf配合csrf操作危险请求3.配合xss漏洞xss执行js等4.配合浏览器等CVE-2018-8147…1.利用?绕过限制url = https://www.baidu.com?www.xxx.com依旧在原网页2.利用@绕过限制url = https://www.baidu.com?www.xxx.com...原创 2020-03-09 15:48:18 · 442 阅读 · 0 评论 -
xss攻击与防御
XSS有三种类型存储型特点:经过后端和数据库、危害较大反射性经过后端,不经过数据库DOM型不经过后端和数据库XSS平台https://xss.pt/xss.phpxss无过滤代码<?php if(isset($_POST['submit'])){ $name = $_POST['input']; echo "Hello ${nam...原创 2020-03-09 15:46:21 · 302 阅读 · 0 评论 -
文件上传绕过姿势
文件上传漏洞前端的可以通过F12修改代码或burp抓包后改后缀名上传php中如果使用str_replace将.php清空,这个时候可以通过双写后缀名绕过一些绕过方法在我之前的文章里即upload-labs可以通过服务器搭建平台进行测试文件上传漏洞可以配合文件包含漏洞使用特别是图片马...原创 2020-03-06 16:59:50 · 355 阅读 · 0 评论 -
HTTP请求头
我这里用的是LAMP环境的服务器如图:首先看RefererReferer的作用是告诉服务器该网页是从哪个页面链接过来的,服务器因此可以获得一些信息用于处理首先我们看一下靶场中的这个Referer这是Referer.php的源代码Must visit from www.baidu.com<?phpif($_SERVER['HTTP_REFERER']=='www.baidu....原创 2020-03-06 13:31:10 · 736 阅读 · 0 评论 -
常用的请求和传值方法
GET请求及传值源代码GET.php<?phphighlight_file("./resource/GETResource.php");$vari = $_GET['variable']; if($vari == "flag"){ echo "flag{GET_is_very_easy}";}else{ die("you will success");}?...原创 2020-03-06 13:00:35 · 301 阅读 · 0 评论 -
文件包含漏洞
文件包含漏洞<?php $file = @$_GET['file']; include './' . $file;?>我使用服务器上的DVWA环境测试账号安装好后为admin,密码为password首先查看低级难度查看源代码没有做任何过滤直接修改page参数可以直接获得文件信息再来看一下中级难度对于http:// https:// …/...原创 2020-02-19 21:54:17 · 227 阅读 · 0 评论