上一页 1 2 3 4 5 6 ··· 14 下一页
摘要: 一、cookie注入 当我们打开get或post页面的时候,发现有注入防范,可以把get或post参数写入到cookie 里面进行测试注入,有的时候程序未对cookie进行防范 ASP和PHP数据提交方式: ASP:request (全部接受)、request.querystring (接受get) 阅读全文
posted @ 2020-12-30 17:45 兰博~~ 阅读(180) 评论(0) 推荐(0) 编辑
摘要: 一、爆数据库类型 SQL Server有一些系统变量和系统表,如果服务器IIS提示没关闭,并且SQL Server返回错误提示的话, 可以直接从出错信息中获取判断数据库的类型 1、内置变量爆数据库类型 User”是SQL Server的一个内置变量,它的值是当前连接的用户名,其变量类型为“nvarc 阅读全文
posted @ 2020-12-29 15:50 兰博~~ 阅读(810) 评论(2) 推荐(1) 编辑
摘要: 计算机是个傻瓜,不知道你要走无线还是有线,所以你得领导他 第一步:关闭一个网络 第二步:重命名虚拟机的名字 阅读全文
posted @ 2020-12-28 20:40 兰博~~ 阅读(350) 评论(0) 推荐(1) 编辑
摘要: 注入攻击类型与方式 1、union注入 ①:查询 union操作符一般与order by语句配合使用 注意:union前面不能有order by,如果后面也有order by,前面的也是白写了, 所以要想使用order by+union就得把有order by的语句封装成一个对象,再用select 阅读全文
posted @ 2020-12-26 23:01 兰博~~ 阅读(1529) 评论(0) 推荐(1) 编辑
摘要: 一、注入提交方式 1、get提交 一般直接通过浏览器地址栏提交 这个是火狐浏览器做的 2、post提交 3、cookie提交 将参数写入cookie里面 阅读全文
posted @ 2020-12-26 21:16 兰博~~ 阅读(414) 评论(0) 推荐(2) 编辑
摘要: 一、注入分类 用到网站:http://192.168.18.147:666/pikachu/index.php 打开burp suite 1、数字型 有注入点就带入注入漏洞进行操作 mysql> select username,email from member where id=1 or 1=1; 阅读全文
posted @ 2020-12-26 19:27 兰博~~ 阅读(492) 评论(0) 推荐(1) 编辑
摘要: 准备环境 win2003虚拟机 需要安装SQL Server2008 一、原理 注入产生的原因是接受相关参数未经处理直接带入数据库查询操作(注入攻击属于服务端的攻击,因为它攻击的是服务器里面的数据库,xss是客户端的攻击) 注入最终与数据库,与脚本、平台无关 二、or漏洞解析(判断有无注入点的办法: 阅读全文
posted @ 2020-12-26 16:16 兰博~~ 阅读(5300) 评论(0) 推荐(1) 编辑
摘要: 用到的靶机为:Win7(虚拟机win7) 一、进入到msfconsole 二、进入到他的安装目录 三、切换到modules(用户用到的各种模块基本都在这里) 用户使用use这个msf这里时,就是用到了这个目录下的模块。这个目录下的文件在msfconsole启动时会被自动加载的,如果看到msfcons 阅读全文
posted @ 2020-12-22 20:49 兰博~~ 阅读(963) 评论(2) 推荐(1) 编辑
摘要: 一、kali windows远程连接解决办法 1.获取kali的IP 2.xshell连接kali 第一步:开启kail 远程ssh,开启办法如下: 1、配置SSH参数 修改sshd_config文件,命令为:vi /etc/ssh/sshd_config 将#PasswordAuthenticat 阅读全文
posted @ 2020-12-22 20:06 兰博~~ 阅读(1760) 评论(0) 推荐(1) 编辑
摘要: 一、关闭病毒软件 上图已启用如果是禁止的话,鼠标右击上图已启用的位置,出现如下图所示,打开已启用就关闭病毒防护软件了 二、关闭防火墙 阅读全文
posted @ 2020-12-18 16:41 兰博~~ 阅读(4019) 评论(0) 推荐(1) 编辑
上一页 1 2 3 4 5 6 ··· 14 下一页