摘要: 一、普通注入 0x00 练习过程 核心代码 <?php if(isset($_POST["target"])) { $target = $_POST["target"]; if($target == "") { echo "<font color=\"red\">Enter a domain nam 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(383) 评论(0) 推荐(0) 编辑
摘要: 0x00 PHP Code Injection 核心代码: <?php if(isset($_REQUEST["message"])) { // If the security level is not MEDIUM or HIGH if($_COOKIE["security_level"] != 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(500) 评论(0) 推荐(0) 编辑
摘要: 前言 iframe是可用于在HTML页面中嵌入一些文件(如文档,视频等)的一项技术。对iframe最简单的解释就是“iframe是一个可以在当前页面中显示其它页面内容的技术”。 通过利用iframe标签对网站页面进行注入,是利用了HTML标签,实际上就是一个阅读器,可以阅读通过协议加载的活服务器本地 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(440) 评论(0) 推荐(0) 编辑
摘要: 一、概述 1、ARP协议 地址解析协议,将IP地址转换为对应的mac地址,属链路层协议 数据包分为: 请求包(广播):本机IP地址、mac地址+目标主机IP地址 应答包(单播):本机IP地址、mac地址+来源主机IP地址、mac地址 通信方式: 局域网内通信: 主机A和主机B通信过程: (1)主机A 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(1326) 评论(0) 推荐(0) 编辑
摘要: 1.漏洞原理 攻击者通过伪造web页面,骗取已登录用户在不知情情况下进行操作。 2.分类 按请求分为:get型、post型 按攻击方式,可分为 :HTML CSRF、JSON HiJacking、Flash CSRF 等。 3.检测方法 正常页面数据包HTTP消息头中有无referer字段,返回的页 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(129) 评论(0) 推荐(0) 编辑
摘要: 一、代码执行 1.分类 1.1 OS命令执行 eg: <?php $fun=$_REQUEST['fun']; system($fun); ?> 1.1.1.原理 攻击者输入的系统命令没有经过过滤就被成功拼接成可被服务器执行的代码。 1.1.2.命令行危险函数 system()、popen()、ex 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(91) 评论(0) 推荐(0) 编辑
摘要: 1. 注入原理 利用恶意不规范的代码进行sql查询,且能被sql执行器执行,达到利用数据库特性获取更多信息或者进行提权等目的 2. 分类 2.1 数字型 检测方法: id=1’ 页面异常 id=1 and 1=1 页面正常,无差异 id=1 and 1=2 页面正常,有差异 2.2 字符型 检测方法 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(143) 评论(0) 推荐(0) 编辑
摘要: 1.原理 利用web容器特性和上传过滤不严谨上传含恶意代码的文件。 2. 解析漏洞 学习文件上传漏洞是离不开web容器解析漏洞的,下面介绍一些常见web容器IIS、APACHE、NGINX的解析漏洞 2.1 IIS解析漏洞 2.1.1 IIS 6.0 (1)目录解析 建立*.asp/asa文件夹时, 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(180) 评论(0) 推荐(0) 编辑
摘要: 0x00 问题 点击导入没有任何反应 导入证书导入到怀疑人生。。。 0x01 解决方法 先是试了更新火狐浏览器版本,因为我用的是老版的,问题不出在这 然后又更新了Burpsuite版本(这也是上篇博客出现的原因hhh),这次终于导入成功了 开心~~ 0x02 导入失败原因 1.6版本获取的cacer 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(356) 评论(0) 推荐(0) 编辑
摘要: 一、DNS工作原理 1、DNS:域名服务协议,提供主机域名和IP地址之间的转换。 属应用层协议,端口号为53。DNS数据通过无连接的UDP协议传递 2、过程: 被 二、DNS欺骗原理原理及实现 1、DNS欺骗原理 当客户主机向本地DNS服务器查询域名的时候,如果服务器的缓存中已经有相应记录,DNS服 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(774) 评论(0) 推荐(0) 编辑