08 2020 档案

摘要:漏洞重温之sql注入(五) sqli-labs通关之旅 填坑来了! Less-17 首先,17关,我们先查看一下页面,发现网页正中间是一个登录框。 显然,该关卡的注入应该为post型。 直接查看源码。 首先,我们看到网页封装了一个check_input函数,在函数中,使用了mysql_real_es 阅读全文
posted @ 2020-08-29 09:28 小明-o3rr0r 阅读(306) 评论(0) 推荐(0) 编辑
摘要:漏洞重温之sql注入(四) sqli-labs通关之旅 Less-16 进入第十六关,首先可以看到网页上有登录选项。猜测跟上一关内容应该一样。 不多废话,直接看源码。 首先,我们注意这几条代码。 $uname='"'.$uname.'"'; $passwd='"'.$passwd.'"'; @$sq 阅读全文
posted @ 2020-08-27 06:26 小明-o3rr0r 阅读(237) 评论(0) 推荐(0) 编辑
摘要:故事纯属虚构! 还真出大事了! 巨龙几步走到了主讲位,随手将手中的文件袋放到了一边,扫视了一下房间里的人,随后摘下眼镜,放在台子上。 “最近发生的事件可能大家都知道了,一个代号为Wilderness的黑客,已经通过自制勒索病毒攻陷了几家安全设备公司的服务器,上头很重视这个事情,命令我们在最短的时间找 阅读全文
posted @ 2020-08-24 01:44 小明-o3rr0r 阅读(207) 评论(0) 推荐(0) 编辑
摘要:漏洞重温之sql注入(三) sqli-labs 通关之旅 Less-11 进入这一关,首先我们可以看到,页面上多了一个登录框,在不需要我们直接在url里面添加id参数这一点我们发现之后,就知道,这一关的请求方式就从前十关的get变成了post。 看源码。 从下面两条代码,也可以证实我们之前的猜测。 阅读全文
posted @ 2020-08-24 00:32 小明-o3rr0r 阅读(325) 评论(0) 推荐(0) 编辑
摘要:漏洞重温之sql注入(二) sqli-labs通关之旅 Less-06 进入第六关,首先我们还是在url里面增加id参数。 白盒阶段,我们首先还是看源码。 首先,根据if判断语句里面的返回,我们确认了这个位置的注入点是布尔型的盲注。 因为根据代码成功与否,网页会给我们返回不同的内容,虽然无法直接让网 阅读全文
posted @ 2020-08-22 03:06 小明-o3rr0r 阅读(273) 评论(0) 推荐(0) 编辑
摘要:漏洞重温之SQL注入(上) sqli-labs通关记录 Less-01 首先我们打开本关,可以看到url里面 缺少了id参数。 所以我们需要手动给这个页面加上id参数。 添加上了id参数后,我们进行sql注入所需要的条件以及齐全了。 因为这次闯关我们是以白盒角度进行的,所以我们不进行尝试,直接查看源 阅读全文
posted @ 2020-08-21 05:01 小明-o3rr0r 阅读(550) 评论(0) 推荐(0) 编辑
摘要:文件上传FUZZ思路通关upload-labs Pass-16 黑盒阶段 进入第十六关,首先我们能看到,该页面的上传点为图片上传。 首先,先把对方想的简单一点,这里虽然是上传图片,但是可能只是前端js验证,我们只需要先将脚本后缀改为图片格式,然后抓包修改后缀,就有可能上传成功。 上传失败,可以得知, 阅读全文
posted @ 2020-08-16 19:46 小明-o3rr0r 阅读(1020) 评论(0) 推荐(0) 编辑
摘要:文件上传漏洞总结 漏洞简介 文件上传漏洞是由于程序员未对上传的文件进行严格的验证和过滤,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚本或者webshell等。这种攻击方式是最为直接有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务 阅读全文
posted @ 2020-08-12 19:08 小明-o3rr0r 阅读(293) 评论(0) 推荐(0) 编辑
摘要:漏洞重温之文件上传 Pass-11 进入第十一关,首先我们先查看源码。 从代码中,我们可以看到。 if (isset($_POST['submit'])) 这行代码是在验证我们上传是否为空 $ext_arr = array('jpg','png','gif') 这行代码告诉我们,网页建立了一个数组, 阅读全文
posted @ 2020-08-11 20:43 小明-o3rr0r 阅读(263) 评论(0) 推荐(0) 编辑
摘要:故事纯属虚构! 今天下雨了 第一份工作持续了三个月,离职那一天的记忆过去了很久依然无法从脑海里抹除。 没记错的话,那天,是我第一次在实战中挖到了sql注入漏洞,并成功的利用拿到了在服务器上执行命令的权限。在同事们还在费尽全部时间去寻找信息泄露,用户遍历等漏洞的时候,我的一个sql注入,让我在这群人中 阅读全文
posted @ 2020-08-10 22:19 小明-o3rr0r 阅读(391) 评论(1) 推荐(0) 编辑
摘要:文件上传 漏洞简介 文件上传漏洞是web安全中经常用到的一种漏洞形式,是对服务器危害最大的漏洞之一,攻击者可以直接通过文件上传漏洞获取服务器权限。文件上传漏洞是对数据与代码分离原则的一种攻击。上传漏洞顾名思义,就是攻击者上传了一个可执行文件如木马,病毒,而已脚本,webshell等到服务器执行,并最 阅读全文
posted @ 2020-08-10 20:34 小明-o3rr0r 阅读(339) 评论(0) 推荐(0) 编辑
摘要:XSS总结 XSS的可利用方式 1.在登录后才可以访问的页面插入xss代码,诱惑用户访问,便可直接偷取用户cookie,达到窃取用户身份信息的目的。 2.修改昵称,或个人身份信息。如果别的用户在登录状态下访问被插入xss代码的自己的个人身份页面,则可达到窃取用户身份信息的目的。 3.在管理员后台插入 阅读全文
posted @ 2020-08-08 22:19 小明-o3rr0r 阅读(257) 评论(0) 推荐(0) 编辑
摘要:漏洞重温之XSS(中) XSS挑战之旅 level8-level13 level8 第八关开局,发现button从搜索变成了友情链接,发现该页面情况跟前面不同,先右键查看代码,再进行尝试。 上测试代码,查看内容会被传输到何处。 首先,我们可以看到尖括号被转义了。其次,可以发现下方的a标签中有我们之前 阅读全文
posted @ 2020-08-06 05:33 小明-o3rr0r 阅读(367) 评论(0) 推荐(0) 编辑
摘要:漏洞简介 跨站脚本攻击(XSS)是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览页面之时,嵌入web网页中的script代码会被执行,从而达到恶意攻击用户的目的。 XSS漏洞通常是通过php的输出函数将javascript代码输出到html页面中,通过用户本地浏览器执行的,所以xss 阅读全文
posted @ 2020-08-05 03:00 小明-o3rr0r 阅读(606) 评论(0) 推荐(1) 编辑
摘要:## 故事纯属虚构! ## 梦想的开始 我叫小明,是个半路出家的渗透测试工程师。现在还处在知识学习阶段,而我的渗透之旅,也刚刚开始。 一年前的我,还躺在大学宿舍楼里,因为毕业考试和毕业证的发放间隔了一个月的时间,同宿舍的舍友都选择回家。没有目标,站在人生十字路口的我,选择了留守。 原本热闹的宿舍楼, 阅读全文
posted @ 2020-08-01 18:08 小明-o3rr0r 阅读(868) 评论(1) 推荐(4) 编辑