自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

m_ing

信息安全爱好者

  • 博客(44)
  • 资源 (2)
  • 收藏
  • 关注

原创 漏洞复现:Weblogic CVE-2017-10271

前言:还不会复现的快来打我!漏洞描述WebLogic WLS组件中存在CVE-2017-10271远程代码执行漏洞,可以构造请求对运行WebLogic中间件的主机进行攻击,近期发现此漏洞的利用方式为传播挖矿程序。涉及版本10.3.6.0.012.1.3.0.012.2.1.1.012.2.1.2.0环境搭建我们采用Vulhub搭建方便快捷。Vulhub是一个基于docker和docker-compose的漏洞环境集合,配合docker进行使用。我们先康康怎么安装Vulhub运行以下命令

2020-07-02 20:51:14 451

原创 漏洞复现:CVE-2016-4437 Apache Shiro 反序列化

前言:从今天开始复现漏洞啦我们首先要知道什么是反序列化呢漏洞呢?在这里不做解释,建议大家查看反序列化漏洞原理什么是Shiro?shiro默认使用CookieRememberMeManager,对rememberMe的cookie做了加密处理,在CookieRememberMeManaer类中将cookie中rememberMe字段内容先后进行序列化、AES加密、Base64编码操作。服务器端识别身份解密处理cookie的流程则是:(1)获取rememberMe cookie(2)base64

2020-06-28 20:43:43 1503 1

原创 渗透测试基础

前言:之前一直在学习安全渗透方面的知识,但是没有系统的了解渗透,借此机会我们一起学习巩固,冲!什么是渗透测试?渗透测试(Penetration Testing)是指受信任的第三方通过模拟黑客攻击技术与手段对目标网络,系统进行攻击测试,发现目标的安全隐患并给出安全加固建议的一种安全测试与评估方法。一定要授权! 根据中华人民共和国网络安全法规定否则可能获得白金手镯一对渗透测试的分类:黑盒测试:1.渗透测试人员在事前完全不了解目标任何内部信息,例如网络top、应用、系统信息,对目标系统进行测试2

2020-06-15 21:20:13 424

原创 解密XSS跨站脚本攻击

前言:xss又叫css(Cross Site Scripting),即跨站脚本攻击,是最常见的web应用程序安全漏洞之一。xss是指攻击者在网页脚本中嵌入客户端脚本,通常是JavaScript编写的恶意代码,当用户使用浏览器浏览被嵌入脚本的网页时,恶意代码将会在用户浏览器上执行。所以xss属于客户端攻击,受害者是用户原理解析xss攻击是在网页中嵌入客户端恶意脚本代码,这些代码通常时JavaScript编写。JavaScript能做到什么效果,xss威力就有多大。我们看下面一个例子。很简单,在inde

2020-05-31 20:20:43 648

原创 深入浅出讲解IDS(入侵检测系统)

一、什么是IDS?IDS是英文“intrusion Detection Systems”的缩写,中文意思是“入侵检测系统”。入侵检测系统,是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。专业上来讲,IDS(入侵检测系统)就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性二、为什么需要IDS?打一个形象的比喻:假如防火墙是一幢大楼的防盗门和安全锁,那么IDS(入侵检

2020-05-26 11:43:53 23744

原创 文件上传绕过技巧

这篇文章是由我们团队的aaaahuia大佬整理。我来白嫖一下我这里就分为两种吧,一种是基于代码限制的,一种基于防火墙,其实总的来看两者差不多,都是检测文件合法性,但是两者区别开来,在实际应用中信息收集之后对于一个网站的防护措施有了了解后,能够更精准的选择上传绕过方式。(本篇都使用php一句话木马作为示例)前端JS限制文件后缀限制只能上传规定后缀文件,绕过方式:1.禁用检测文件后缀的JS代码2.上传正常格式文件,抓包修改文件的filename为脚本格式Content-type限制后台校验上传文

2020-10-21 13:37:45 1886

原创 sql注入绕过技巧

前言今天斗胆来整理一下sql注入的各种绕过姿势,以后方便查阅。SQL注入的绕过技巧有很多,具体的绕过技巧需要看具体的环境,而且很多的绕过方法需要有一个实际的环境,最好是你在渗透测试的过程中遇到的环境,否则如果仅仅是自己凭空想,那显然是不靠谱的。1.括号绕过空格如果空格被过滤,括号没有被过滤,可以用括号绕过。在MySQL中,括号是用来包围子查询的。因此,任何可以计算出结果的语句,都可以用括号包围起来。而括号的两端,可以没有多余的空格。例如:select(user())from dual where

2020-10-21 13:07:52 2205 1

原创 phpstudy(小皮模板存在nginx解析漏洞)

前言:好久没写文章了,最近比较忙。今天抽个空写点东西phpstudy介绍:PhpStudy国内12年老牌公益软件,集安全、高效、功能与一体,已获得全球用户认可安装,运维也高效。支持一键LAMP、LNMP、集群、监控、网站、数据库、FTP、软件中心、伪静态、云备份、SSL、多版本共存、Nginx反向代理、服务器防火墙、web防火墙、监控大屏等100多项服务器管理功能版本影响phptsuy8.1.07的Nginx1.5.11版本漏洞复现1、双击打开phpstudy,启动nginx中间件和mysql

2020-09-17 20:54:34 682

原创 通达前台任意用户session伪造+后台getshell

前言:通达OA是一套办公系统。2020年04月17日, 通达OA官方在更新了一个v11版本安全补丁, 其中修复了一个任意用户伪造登录漏洞。该漏洞类型为任意用户伪造,未经授权的远程攻击者可以通过精心构造的请求包进行任意用户伪造登录,包括admin漏洞影响版本:通达OA < 11.5.200417 版本准备条件:m_ing是此次利用的poc,目标的url直接写在url.txt中,vuln.txt是输出结果运行脚本需要python3环境,python m_ing.py时会出现报错需要安装相应的

2020-08-27 21:48:19 1404

原创 Mysql 身份认证绕过漏洞(CVE-2012-2122)复现

漏洞详情漏洞说明#当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库漏洞编号#CVE-2012-2122影响范围#所有的Mariadb和mysql版本:5.1.61、5.0.11、5.3.5、5.5.22实验环境攻击机:kali 2020.2靶机:CentOS Linux 7项目地址:https://github.

2020-08-11 10:10:35 6265 4

原创 ATT&CK实战系列——红队实战(一)完整版

前言:今天有大佬位推荐了这个靶场,然后就去了解了一下非常贴近实战,下载开干!靶场的描述:红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环。后续也会搭建真实APT实战环境,从实战中成长拓扑图如下所示:这里的攻击机使用的kali,web服务器用的是win7,域成员分别是windows2003、windows2008。(你可能要问win7怎么做web服务器啊?我们用phpstudy集成环境鸭!

2020-08-05 18:35:11 3966 3

原创 PHP远程代码执行漏洞(CVE-2019-11043)复现

漏洞说明#是一个远程代码执行漏洞,使用某些特定配置的 Nginx + PHP-FPM 的服务器存在漏洞,可允许攻击者远程执行代码。向Nginx + PHP-FPM的服务器 URL发送 %0a 时,服务器返回异常。该漏洞需要在nginx.conf中进行特定配置才能触发漏洞编号#CVE-2019-11043影响范围#在 Nginx + PHP-FPM 环境下,当启用了上述 Nginx 配置后,以下 PHP 版本受本次漏洞影响,另外,PHP 5.6版本也受此漏洞影响,但目前只能 Crash,不可以远

2020-07-28 22:08:56 1798

原创 中间件的安全加固-----apache、nginx的安全配置

前言:Web 服务器是 Web 应用的载体,如果这个载体出现安全问题,那么运行在其中的 Web 应用程序的安全也无法得到保障。因此 Web 服务器的安全不容忽视纵观 Apache 的漏洞史,它曾经出现过许多次高危漏洞。但这些高危漏洞,大部分是由 Apache 的 Module 造成的,Apache 核心的高危漏洞几乎没有。Apache 有很多官方与非官方的 Module,默认启动的 Module 出现过的高危漏洞非常少,大多数的高危漏洞集中在默认没有安装或 enable 的 Module 上apac

2020-07-24 09:36:40 2104

原创 SSH密码暴力破解及防御实战

前言:本文对目前流行的 SSH 密码暴力破解工具进行实战研究、分析和总结,对渗透攻击测试和安全防御具有一定的参考价值。首先介绍几款常用的ssh暴力破解工具:1. hydra [海德拉]指定用户破解Examples:hydra -l user -P passlist.txt ftp://192.168.0.1hydra -L userlist.txt -p defaultpw imap://192.168.0.1/PLAINhydra -C defaults.txt -6 pop3s://[2

2020-07-23 16:31:15 2619 1

原创 ActiveMQ任意文件写入漏洞(CVE-2016-3088)复现

漏洞详情漏洞说明#Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。ActiveMQ中的fileserver服务允许用户通过HTTP PUT方法上传文件到指定目录。Fileserver支持写入文件(不解析jsp),但是支持移动文件(Move)我们可以将jsp的文件PUT到Fileserver下,然后再通过Move指令移动到可执行目录下访问。漏洞危害#使远程攻击者用恶意代码替代Web应用,

2020-07-18 21:53:45 1588

原创 apache ActiveMQ反序列化漏洞(CVE-2015-5254)复现

前言:又来复现漏洞了!基本的实验环境就不演示了,可以查看我以前的博客,开整吧!漏洞详情Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类漏洞危害#远程攻击者可借助特制的序列化的Java MessageService(JMS)ObjectMessage对象利用该漏洞执行任意

2020-07-14 21:42:43 795

原创 微软RDP远程代码执行漏洞(CVE-2019-0708)复现

漏洞详情漏洞说明#远程桌面是微软公司为了方便网络管理员管理维护服务器而推出的一项服务,网络管理员使用远程桌面连接程序连接到网络任意一台开启了远程桌面控制功能的计算机上该漏洞影响某些旧版本的Windows。攻击者一旦成功触发该漏洞,便可以在目标系统上执行任意代码,该漏洞的触发无需任何用户交互操作漏洞危害#存在漏洞的计算机只要联网,无需任何操作,就可能遭遇黑客远程攻击,运行恶意代码。其方式与2017年WannaCry恶意软件的传播方式类似。成功利用此漏洞的攻击者可以在目标系统完成安装应用程序,查看、更

2020-07-11 22:35:02 1706

原创 渗透测试团队与红队

前言:这两个词语经常被一起讨论,所以可能会让人感觉到有些混淆。在这里,我会谈一下我是如何理解渗透测试团队和红队这两个不同的术语的。渗透测试团队更多的是对网络、应用程序以及硬件等方面进行严格的、全方位的测试。如果你之前没接触过渗透测试,我建议你先阅读一下渗透测试执行标准 PTES——这是一个关于如何进行渗透评估的非常好的指导手册。简而言之,你会经历确定渗透测试范围,然后对其进行详细的信息收集,下一步的漏洞挖掘,漏洞利用,以及后渗透阶段和最终的完成渗透测试报告等所有工作。在传统的网络测试中,我们经常会用扫描器

2020-07-02 10:02:18 1808

原创 AWVS13的安装过程

Acunetix Web Vulnerability Scanner(AWVS)经典商业漏扫工具,最近更新了13的版本,本文分享的AWVS的破解版是网上大佬们分享出来的,我只是一个小小搬运工。写一篇系统的文章记录折腾安装的过程。需要用到的资源:https://pan.baidu.com/s/1ROtXUm2qIikL_c4FZL3vgw提取码:cdst开整吧!我们打开安装包会看到三个文件我们点击安装acunetix_13.0.200205121.exe主程序在下图所示步骤中填入邮箱和自己设定

2020-06-29 15:16:57 2016 3

原创 蜜罐技术

前言:之前一直就有听说过蜜罐、蜜罐的,不知道是什么技术。今天在公司看到一份资料算是基本弄清楚了,和大家分享一下!何为蜜罐(Honeypot)蜜罐(Honeypot)”这一概念最初出现在1990 年出版的一本小说《TheCuckoo’s Egg》中,在这本小说中描述了作者作为一个公司的网络管理员,如何追踪并发现一起商业间谍案的故事。“蜜网项目组”(The Honeynet Project)的创始人Lance Spitzner给出了对蜜罐的权威定义:蜜罐是一种安全资源,其价值在于被扫描、攻击和攻陷。这个

2020-06-22 11:25:15 3986

原创 CSRF攻击!

前言:前几天我们一起学习了XSS攻击,今天学习的CSRF与XSS有点相似,但事实上完全不是一回事到后期可能有一些结合的点。希望大家认证学习, 加以区分CSRF中文是跨站点请求伪造,CSRF攻击者在用户已经登录目标网站之后,诱导用户访问一个攻击页面利用目标网站对用户的信任。以你的身份在攻击页面对目标网站发起伪造用户操作的请求,比如以你的名义发送邮件、发消息、盗取你的账号等等CSRF与XSS最大的区别就在于,CSRF并没有盗取你的cookie而是直接利用攻击场景:web a 为存在漏洞的网站,we

2020-06-20 11:38:04 288

原创 冲 upload-labs靶场(一)

前言:upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式第一关(js对文件后缀进行检查!)我们看到一个上传点,那我们就上传一个图片显示已经成功了,那我们上传一句话木马什么是一句话木马?一句话木马就是只需要一行代码的木马,短短一行代码,就能做到和大马相当的功能。为了绕过waf的检测,一句话木马出现了无数中变形,但本质是不变的:木马的函数执行了我们发送的命令

2020-06-12 21:22:38 230 1

原创 文件上传漏洞及upload-labs-master的搭建

前言:文件上传漏洞是指由于程序员在对用户文件上传部分控制不足或者处理有缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。什么是webshell?WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称之为一种网页后门,可以上传下载或者修改文件,操作数据库,执行任意命令等,以达到控制网站服务器的目的。造成文件上传漏洞的原理和原理原因:1 对于上传文件的后缀名(扩展名

2020-06-10 09:15:34 1100

原创 xss-labs挑战(二)

第六关:看到第六关的页面:我们输入一个字符看看页面的处理结果可以看到跟前面的没什么区别,都是一个在标签内,一个在value属性值中。接着提交<script>alert(‘xss’)</script>看看服务器端做了什么处理可以看到上面的是将<、>进行编码了,而下面一个则是在script字符中插入_破坏语义我们尝试进行触发尝试http://192.168.89.139/xss/level6.php?keyword=' onclik=''alert('xs

2020-06-06 21:21:16 326

原创 xss-labs挑战(一)

前言:前一段时间我们已经研究了sqli-labs-master,现在我们挑战xss-labs,关于xss漏洞攻击我之前已经博客已经做了简单的讲解。我们开始吧xss-labs的安装非常简单,由于我们之前有了环境直接把xss-labs的文件放在网站文件夹下第一关我们仔细观察一下url地址的构造就可以发现这里是向服务器提交了一个值为”test”的name参数。并且从页面回显可以看到不仅将name参数的值显示在了页面当中我们看下网页源代码:从网页源码来看这里是将name参数的值直接插入到了<h2

2020-06-02 19:54:06 357

原创 堡垒机的作用

前言:前几天看了一个面试题目,什么是堡垒机?突然有点懵,今天正好有空一起来了解下!一、产生原因随着企事业单位IT系统的不断发展,网络规模和设备数量迅速扩大,日趋复杂的IT系统与不同背景的运维人员的行为给信息系统安全带来较大风险二、堡垒机,也叫做运维安全审计系统,它的核心功能是 4A:身份验证 Authentication账号管理 Account授权控制 Authorization安全审计 Audit简单总结一句话:堡垒机是用来控制哪些人可以登录哪些资产(事先防范和事中控制),以及录像记录登录

2020-05-24 15:01:07 35069

原创 http请求头部各个字段的含义

前言:我们前几天再做http头部注入的时候,遇到了好多头部,不知道都是啥意思,今天就总结一下!HTTP头字段(英语:HTTP header fields)是指在超文本传输协议(HTTP)的请求和响应消息中的消息头部分。它们定义了一个超文本传输协议事务中的操作参数。HTTP头部字段可以自己根据需要定义,因此可能在 Web 服务器和浏览器上发现非标准的头字段。我们就来一个一个字段的来...

2020-05-18 09:43:42 5155 1

原创 sqli-labs-master第25、25a关

第25关http://192.168.89.139/sqli-labs-master/Less-25/我们看到提示:过滤‘or’和‘and’。为了进一步确认看下源代码确实是这样,我们想一下还有哪些逻辑运算符:那就直接改为|| &&利用http://192.168.89.139/sqli-labs-master/Less-25/?id=1%27%20||%201=1%20%23剩下的注入方式都和以前同样,就不测试了…第25a关这关和二十五关一样,这是过滤了注释符和or

2020-05-17 15:29:13 818 1

原创 sqli-labs-master第24关

前言:前面我们遇到了各式各样的sqlmap注入,我们接下来看看有什么牛鬼蛇神第24关http://192.168.89.139/sqli-labs-master/Less-24/看到提示我们“请登录以继续”我们用正常的admin登录,提示我们可以更改密码。此例子中我们的步骤是注册一个admin’#的账号,接下来登录该帐号后进行修改密码。此时修改的就是admin的密码。但是我的脑子一片浆糊,我们在整理下思路本关为二次排序注入二次排序注入也成为存储型的注入,就是将可能导致sql注入的字符先存

2020-05-17 15:00:14 1350

原创 sqli-labs-master第23关

前言:从一开始我们是GET-----POST的路线来研究sql注入,这关我们在从头早来研究GET请求方式。http://192.168.89.139/sqli-labs-master/Less-23/我看到这个页面很是熟悉,提示我们输入id值作为参考。我们加个’试一下再来利用and来测试下,加入注释符#,编码成%23同样的报错我们感到很好奇,还是看下原本代码对注释符等都进行了过滤突然一懵,我查阅了一些资料,只能采用单引号闭合的方法来绕过了,我们试试看!?id 1=1’ and ‘1’=

2020-05-17 09:44:17 1425

原创 sqli-labs-master第21关、22关

前言:昨天我们研究了http头部cookie注入,反正我是让让抓包软件给搞死了,废了老半天劲!我们来研究下加密后的cookie第21关:看到这个页面我们还是输入用户密码,返回了这个页面提示了一系列的信息我们还是抓包分析下看到了加密后的cookie我们查看源代码,看看是怎样的加密方式是被base64加码算法加密了我们找个解密软件或者相关的程序我们输入的用户就是admin所以解密正确先构造语句验证是否存在注入,admin’经过base64编码后YWRtaW4n,带入测试发现报错

2020-05-16 14:21:08 1941

原创 sqli-labs-master第20关

前言:前两关我们知道了http头部注入中的user-agent和referer。今天我们来研究下cookie注入。原理原理一样,只是注入点不同什么是cookie呢?Cookie,有时也用其复数形式 Cookies。类型为“小型文本文件”,是某些网站为了辨别用户身份,进行Session跟踪而储存在用户本地终端上的数据(通常经过加密),由用户客户端计算机暂时或永久保存的信息我们看下20关POST交互方式下的cookie字段注入首先看一下正常登录页面,根据提示考虑cookie注入注入点在cookie

2020-05-15 19:35:43 2370

原创 sqli-labs-master第18、19关

第18关:http://192.168.89.134/sqli-labs-master/Less-18/看到页面提示,和关卡提示POST - Header Injection - Uagent field - Error based后置报头注入-Uagent字段-基于错误和我的ip地址:192.169.89.1.我们一时没有头绪,那就直接看源代码又看到 insert语句,他把user-agent插入到了数据库,所以可以从这里下手,而且看的出来是单引号型,接下来开始爆破。需要使用抓包工具,更改

2020-05-15 18:48:06 1463 3

原创 sqli-labs-master第17关

前言:这一关变化还是挺大的,让我们修改密码。第17关http://192.168.89.134/sqli-labs-master/Less-17/到这里我们还是毫无头绪,只能看源代码从源码中可以看到:接收到用户POST的uname和passwd后,首先根据uname查询数据库的username和password,若uname存在则用passwd替换password,若不存在则显示slap1.jpg在用户名正确后,页面便能够返回Mysql错误信息所以我们决定用报错注入使用updatexml(

2020-05-14 20:35:53 3001 7

原创 sqli-labs-master第15、16关

前言:在第九关我们已经了解过GET方式的盲注,我们今天一起探讨下POST方式的盲注。第15关http://192.168.89.134/sqli-labs-master/Less-15/我们在尝试了,联合查询和报错注入方式后无果,我们初步判断为盲注我们看下源代码:猜想正确我们采用延迟盲注(时间注入主要用 if(表达式1,表达式2,表达式3) 函数与sleep() 函数配合使用。if函数原理是当表达式1为True时,返回值为表达式二,否则返回表达式三。)admin’ and if(lengt

2020-05-13 19:37:14 2423 1

原创 sqli-labs-master第13、14关。

前言:输入内容被放到双引号中,报错型注入,注释符不可用第十三关:http://192.168.89.134/sqli-labs-master/Less-13/先输入:admin’)我们还是分析一下:我们接着用and来测试。admin’) and 1=2#-admin’) union selec 1,2#联合查询还是没有报错,那我们就用报错语句来测试吧,这次我使用extractvalue()显示版本,数据库admin’) and extractvalue(1,concat(0x7

2020-05-13 10:16:26 1226

原创 sqli-labs-master第十一、十二关

前言:我们前十关研究的是get方式注入,我们这里要明确一个概念,GET和POST的数据交流方式:GET是从服务器上获取数据,POST是向服务器传送数据。从第十一关开始就是POST方式交互数据,也就是向服务器传送数据先查看第十一关页面:http://192.168.89.134/sqli-labs-master/Less-11/访问我们的十一关,是一个登陆页面,通常post传送不能在url上看到数据,只能通过抓包工具进行查看等等我们先尝试一下输入一个’看看怎么反应我们那错误分析一波这样一来就非

2020-05-12 10:32:58 1573

原创 sqli-labs-master第九关+第十关(时间延迟注入)

前言:时间型的注入遇到的条件更为苛刻,数据交互完成以后目标网站没有错误和正确的页面回显,这种情况我们可以利用时间函数来判断数据有没有在目标数据中得到执行。当然也需要构造闭合这两关需要用到的函数:函数名称函数说明sleep (s)静止s秒、数字类型,可自定义if(逻辑表达式,返回值1,返回值2)if判断语句来到第九关:http://192.168.89.131/sqli-labs-master/Less-9/当我们正常的测试语句似乎没有任何效果时。我们根据总结的

2020-05-11 10:26:29 1175

原创 sql注入的分类总结

前言:之前对联合查询,报错注入、布尔盲注、延迟注入。对这几种类型模糊不定,我也查阅了一些资料,做了一点总结,希望对大家有帮助!对于SELECT语句,我们通常分其为两种情况:有回显和无回显。有回显什么是有回显?我们举个例子当我们看到一个url结尾是?id=1时,我们可以猜想到select * from articles where id=’$id这时候页面将SQL语句返回的内容显示在了页面中(本例中是标题、内容、作者等信息),这种情况就叫有回显对于有回显我们通常用:联合查询注入法联合查询注入其作

2020-05-10 22:59:17 1774

原创 sqli-labs-master第五关+第六关

话不多说开始吧!http://192.168.89.131/sqli-labs-master/Less-5/看到这个提示信息,一脸懵逼。我也查阅了一些资料可能是:布尔型盲注、报错型注入、时间延迟型盲注了。到这里时我们需要了解一些sql语句、函数。可以参考这位兄弟的博客其实有很多种方法我们慢慢道来第一种方法:时间延迟型手工注入时间延迟型手工注入,正确会延迟,错误没有延迟。id无所谓,又不看回显,可以通过浏览器的刷新提示观察延迟情况,但是id正确的时候的回显有利于观察。我们构造sql语句,带上延

2020-05-10 10:06:36 842

xsslabs.zip

xss-labs是国内一个大佬开源的xss漏洞靶子,包含一些常见的xss攻击方法,是学习xss的必备工具

2020-07-23

upload-labs.rar

upload-labs是一个使用php语言编写的,专门收集渗透测试过程中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共19关,每一关都包含着不同上传方式。

2020-06-10

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除