- 博客(125)
- 收藏
- 关注
原创 文件包含漏洞(一)
二、常见文件包含函数三、代码分析四、利用方法五、本地文件包含1、文件包含/etc/passwd3.2 搭建测试环境3.3 抓包测试文件包含图片包含日志文件getshell包含环境变量getshell
2022-06-29 14:47:45
1609
原创 SQL 注入绕过(四)
二、分块传输绕过1、chunked 编码介绍2、如何使用 chunked 编码3、burp抓包演示3.1 抓包4.1 插件2、演示2、演示2.1、抓包
2022-06-27 17:57:54
610
原创 SQL 注入漏洞(五)union 联合注入
1、联合查询的错误方式4、联合查询注入获取敏感信息6、通过 information_schema 获取表
2022-06-11 22:51:33
2134
原创 穷举篇(六)之Hydra端口服务穷举 & xhydra工具使用
hydra穷举rdp服务hydra穷举mssql服务dydra穷举redis服务xdydra穷举工具使用
2022-06-01 23:47:50
621
原创 穷举篇(五)之Hydra端口服务穷举
一、hydra 密码穷举工具的使用1、简介hydra 是一个端口穷举服务的工具。adam6500 asterisk cisco cisco-enable cvs firebird ftp[s] http[s]-{head|get|post}http[s]-{get|post}-form http-proxy http-proxy-urlenum icq imap[s] irc ldap2[s]ldap3[-{cram|digest}md5][s] memcached mongodb mssql m
2022-05-30 23:53:17
649
原创 穷举篇(四)之经典穷举案例
六、一句话木马后门破解一句话后门可以使用 burpsuite 通用穷举方法穷举密码。1、抓包抓包,将 cmd 设置成变量,添加字典即可。2、intruder爆破3、常用语句asp:cmd=execute("response.clear:response.write(""passwordright""):response.end")php:cmd=echo "password right";aspx:cmd=Response.Write("passwordright");
2022-05-29 20:01:46
326
原创 穷举篇(三)之经典穷举案例
四、针对有验证码后台穷举网站后台或者有登录的地方都可能存在验证码验证,验证码的作用,不少网站为了防止用户利用机器人自动注册、登录、灌水,都会采用验证码技术,所谓的验证码,就是将一串随机产生的数字和符号,生成一幅图片,在图像上加上干扰像素(防止 orc),要用户用肉眼识别其中的验证码信息,输入表单提交网站验证。验证后使用网站某个功能.但是如果验证码逻辑编写不好,会存在被绕过的风险。1、删除cookie,则不验证1.1、抓包有些网站如果网站删除 cookie,就不会验证验证码。1.2、验证
2022-05-26 23:46:50
966
原创 穷举篇(二)之经典穷举案例
一、burpsuite 穷举后台密码brupsuite 是一个安全测试套件,提供了众多的测试功能。在火狐安装插件FoxyProxy 填写 127.0.0.1 8080 保存为 burp 开启代理。截取包之后发送到 intruder 在密码设置变量。选择 payloads 选择要穷举的字典。设置攻击后,根据返回的状态码 status 或者 length 网页长度对其进行判断。这里得到正确得密码是 123456二、burpsuite 对 webshell 穷举破解密码灰帽子对网
2022-05-22 22:41:48
765
1
原创 穷举篇(一)
一、简介穷举就是枚举的意思,在互联网的今天,需要使用某种的服务,大多数都需要口令登录,这个口令就是密码,密码的强度分为弱口令 、中度口令、强度口令。如果登录的服务为弱口令,那会存在很大的安全隐患,黑客通过穷举弱口令对服务进行攻击,很容易就得到登录密码。得到密码后就能登录服务,进行其他危害较大得操作。黑客也能通过对用户得信息整理,组合密码进行穷举攻击。例如根据用户的生日,出生年月日和姓名进行口令组合,再对其服务进行穷举。二、常见服务......
2022-05-22 16:02:50
549
原创 文件上传漏洞(八)
一、通用检测方法判断是否为黑白名单,如果是白名单 寻找可控参数。如果是黑名单禁止上传,可以用有危害的后缀名批量提交测试,寻找遗留的执行脚本。.php.php5.php4.php3.php2.html.htm.phtml.pht.pHp.phP.pHp5.pHp4.pHp3.pHp2.Html.Htm.pHtml.jsp.jspa.jspx.jsw.jsv.jspf.jtml.jSp.jSpx.jSpa.jSw.jSv.jSpf.jHtml
2022-05-22 11:06:10
175
原创 文件上传漏洞(七)
十五、图片检测函数绕过1、代码分析getimagesize 是获取图片的大小,如果头文件不是图片会报错直接可以用图片马绕过检测。function isImage($filename){ $types = '.jpeg|.png|.gif'; if(file_exists($filename)){ $info = getimagesize($filename); $ext = image_type_to_extension($info[2]);
2022-05-21 16:58:12
396
原创 文件上传漏洞(六)
十二、目录可控%00 截断绕过1、简介以上都是一些黑名单被绕过的,如果黑名单上传检测后,没有限定后缀名,绕过的方法很多,与黑名单相对的就是白名单,使用白名单验证会相对比较安全,因为只允许指定的文件后缀名。但是如果有可控的参数目录,也存在被绕过的风险。...
2022-05-21 15:30:46
306
原创 文件上传漏洞(五)
十、利用 windows 环境的叠加特征绕过1、简介在 windwos 中如果上传文件名 phpinfo.php:.jpg 的时候,会在目录下生产空白的文件名 phpinfp.php,再利用 php 和 windows 环境的叠加属性。以下符号在正则匹配时相等:双引号" 等于 点号. 大于符号> 等于 问号?小于符号< 等于 星号*文件名.< 或 文件名.<<< 或 文件名.>>> 或 文件名.>><空文件名...
2022-05-21 14:37:11
364
原创 文件上传漏洞(四)
七、空格绕过上传1、简介在上传模块里,采用黑名单上传,如果没有对空格进行去掉可能被绕过。2、代码分析检测 submit 后 上传目录存在时,进入黑名单判断。如果文件后缀名在黑名单里。不允许上传,但是文件后缀名,没有过滤空格,可以添加空格绕过。3、上传攻击抓包上传,在后缀名后添加空格...
2022-05-21 13:20:30
151
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人