摘要: 正所谓“知己知彼,百战百胜”,信息收集就像一场战争中的“深入敌后”的一项“情报收集”任务。在开始渗透测试工作之前,我们通过要对目标使用各种工具进行信息收集工作,找出目标的漏洞和弱点,然后利用这些漏洞和弱点进行攻击,使得渗透任务得以顺利地完成。在战争中假如你的情报收集工作出错重大错误,战士们牺牲的就是 阅读全文
posted @ 2020-06-03 00:55 菜包胖嘟嘟 阅读(435) 评论(2) 推荐(0) 编辑
摘要: ####SSRF概述 SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统) 阅读全文
posted @ 2020-06-03 00:53 菜包胖嘟嘟 阅读(132) 评论(0) 推荐(0) 编辑
摘要: 前言:对已知的SQL注入手段作了较为全面和详尽的整理,大概是我几年的全部积累了,虽然可能有许多遗漏的地方,但我相信还是很有参考价值的。 本文的注入场景为: ##一、基础注入 1.联合查询 即最常见的union注入: 若前面的查询结果不为空,则返回两次查询的值: 若前面的查询结果为空,则只返回unio 阅读全文
posted @ 2020-06-03 00:52 菜包胖嘟嘟 阅读(187) 评论(0) 推荐(0) 编辑
摘要: ####Pass-01 客户端JS绕过 function checkFile() { var file = document.getElementsByName('upload_file')[0].value; if (file == null || file == "") { alert("请选择 阅读全文
posted @ 2020-06-03 00:51 菜包胖嘟嘟 阅读(450) 评论(0) 推荐(0) 编辑
摘要: ####Joomla介绍 Joomla是一套全球知名的内容管理系统,使用PHP语言、MySQL数据库所开发,适用于Linux、 Windows、MacOSX等各种平台。 ####影响版本 3.5.0 - 3.8.5 ####环境搭建 Joomla的运行环境是PHP+MYSQL+Apache,而php 阅读全文
posted @ 2020-06-03 00:50 菜包胖嘟嘟 阅读(513) 评论(0) 推荐(0) 编辑
摘要: ####Less-1 根据提示,在URL中添加?id=1,出现: 尝试加单引号,发现报错信息: 在单引号后加入注释符#(%23)后,页面返回正常,说明可能是单引号字符型注入。 尝试使用UNION联合查询注入: ①判断字段个数: ?id=1' order by 3# 页面3返回正常,页面4返回不正常, 阅读全文
posted @ 2020-06-03 00:48 菜包胖嘟嘟 阅读(413) 评论(0) 推荐(0) 编辑
摘要: ####文件上传 文件上传就是在一些web应用中允许用户上传图片,文本等相应文件到服务器指定的位置。而文件上传漏洞就是利用这些可以上传的地方将恶意代码植入到服务器中,之后通过url去访问以执行代码达到攻击的目的。 ####可以成功攻击的条件 1.存放上传文件的目录要有执行脚本的权限,也就是文件能够被 阅读全文
posted @ 2020-06-03 00:30 菜包胖嘟嘟 阅读(250) 评论(0) 推荐(0) 编辑
摘要: ####漏洞简介 SQL注入漏洞是一种将SQL代码插入或添加到应用输入的参数中的攻击,之后再将这些参数传递给后台的SQL服务器加以解析并执行。 ####漏洞危害 1.数据库内的信息被窃取,篡改 2.服务器上的文件被读取或修改 3.命令执行 ...... ####漏洞分类 1.根据参数类型 ①数字型 阅读全文
posted @ 2020-06-03 00:00 菜包胖嘟嘟 阅读(680) 评论(0) 推荐(0) 编辑