摘要: 文件上传 1、一句话木马 ASP: <%eval request("cmd")%> ​ ASP.NET: <%@ Page Language="Jscript"%> <%eval(request.Item["cmd"],"unsafe");%> ​ PHP: <?php @eval($_REQUES 阅读全文
posted @ 2020-11-11 10:16 xs123456789 阅读(347) 评论(0) 推荐(0) 编辑
摘要: 命令注入 1、漏洞的危害 1、继承Web 服务器程序权限(Web 用户权限)读写文件、执行系统命令2、反弹Shell(服务器主动连接攻击方)3、控制整个服务器 2、相关命令 1、system()函数 system() 能够将字符串作为OS 命令执行,自带输出功能,需要等待命令执行完成后才会返回结果并 阅读全文
posted @ 2020-11-11 10:13 xs123456789 阅读(223) 评论(0) 推荐(0) 编辑
摘要: 代码注入 1、RCE 代码执行(注入)类似SQL 注入漏洞,SQLi 是将SQL 语句注入到数据库中执行,而代码执行则是可以把代码注入到应用中最终由服务器运行它。这样的漏洞如果没有特殊的过滤,相当于直接有一个Web 后门的存在。 1、程序中含有可以执行PHP 代码的函数或者语言结构 2、传入第一点中 阅读全文
posted @ 2020-11-11 10:11 xs123456789 阅读(266) 评论(0) 推荐(0) 编辑
摘要: SQL注入 1、原理 针对SQL注入的攻击行为可描述为通过用户可控参数中注入SQL语法,破坏原有SQL结构,达到编写程序意料之外结果的攻击行为。 其成因可归结为以下两个原理叠加造成: 1、程序编写者在处理程序和数据库交互时,使用字符串拼接的方式构造SQL语句。 2、未对用户可控参数进行足够的过滤便将 阅读全文
posted @ 2020-11-11 10:07 xs123456789 阅读(634) 评论(0) 推荐(0) 编辑
摘要: 口令破解 明文传输 HTTP、FTP、Telnet等传输的数据流都是明文,包括口令认证信息 破解方式:在线破解、离线破解 在线破解:账号密码 需要认证 用户名已知,用户名未知 密码未知 用户名未知,密码已知 离线破解:密文还原 明文 1、暴力破解 密码生成工具 crunch (kali自带) cru 阅读全文
posted @ 2020-11-11 09:47 xs123456789 阅读(1270) 评论(0) 推荐(0) 编辑
摘要: 关于扫描 1、资产发现 资产整理,发现,收集 联网设备、主机、服务器、各种服务等 主机发现 有哪些主机在线,IP地址 端口扫描 确定在线主机开启端口 端口上使用的服务 开启的端口、端口上的服务 2、nmap 用处:可以跨网段扫描 参数 -sP/-sn 不进行端口扫描 -p 指定端口 -p 80 -p 阅读全文
posted @ 2020-11-11 09:42 xs123456789 阅读(376) 评论(0) 推荐(0) 编辑
摘要: 1、收集内容 DNS信息:域名注册商、管理员联系方式、电话、邮箱、子域名 1、whois kali工具 2、whois.chinaz.com 站长之家 子域名查询 1、searchdns.netcraft.com 2、证书 判断对方操作系统 windows还是linux,是否大小写 搜索引擎 goo 阅读全文
posted @ 2020-11-11 09:38 xs123456789 阅读(634) 评论(0) 推荐(0) 编辑
摘要: Low 我们直接查看源码 对Low型源码中部分函数解释trim()移除字符串两侧的空白字符或其他预定义字符\t,\n,\x0b,\r,空格 tripslashes(string)函数去除反斜杠 \ mysqli_real_escape_string(connection,escapestring)转 阅读全文
posted @ 2020-10-17 16:42 xs123456789 阅读(779) 评论(1) 推荐(0) 编辑