摘要: 0X001 针对网站域名的剖析 根据网站URL的地址我们大致能将URL分为以下几种 网站URL地址: http://127.0.0.1:81/asp/Production/PRODUCT_DETAIL.asp?id=1139 网站域名:http://127.0.0.1:81 文件目录:asp/Pro 阅读全文
posted @ 2017-11-17 09:04 七月哈比 阅读(1186) 评论(0) 推荐(0) 编辑
摘要: 判断数据库: and exists (select * from msysobjects)>0 Access数据库 and exists (select * from sysobjects)>0 SQL Server数据库 我们一般手注都是用的都是联合查询法,现在教程一般也都是教的联合查询。 这里先 阅读全文
posted @ 2017-11-16 15:36 七月哈比 阅读(824) 评论(0) 推荐(0) 编辑
摘要: 一、 基于网站的渗透 1、名称:Acunetix Web Vulnerability Scanner 6 功能:网站漏洞扫描器。 平台:Windows 2、名称:IBM Rational AppScan 7.8 功能:网站漏洞扫描器。 平台:Windows 3、名称:Jsky 功能:网站漏洞扫描器。 阅读全文
posted @ 2017-11-16 10:08 七月哈比 阅读(160) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2017-11-16 09:46 七月哈比 阅读(90) 评论(0) 推荐(0) 编辑
摘要: 原理篇 动态脚本语言(如:asp、php、aspx、jsp等)在执行过程中,总要和数据库进行关联,根据带入的变量,来查询指定的数据,然后在用户的浏览器上显示出来,这当中就进行了一次数据库的查询行为,如图1所示即为查询所带入的变量。 当这种对于数据库的行为被我们所控制时,就形成了SQL注入攻击。例如, 阅读全文
posted @ 2017-11-16 00:56 七月哈比 阅读(1213) 评论(0) 推荐(0) 编辑
摘要: 一、Target: SQL注入原理、学习手工注入过程 二、实验原理: 通过把SQL命令插入到web表单提交或输入域名或页面请求的的查询字符串,最终达到欺骗服务器执行恶意的SQL命令 1、在结尾的链接中依次添加【’】和【and 1=1】和【and 1=2】判断网站是否存在注入点 2、添加语句【and 阅读全文
posted @ 2017-11-15 23:57 七月哈比 阅读(330) 评论(0) 推荐(0) 编辑
摘要: 作为一名新手,今天在博客园发表第一篇随笔,纯属自娱自乐。 (高手绕道。此题是西安华山杯的web题。题目内容如下。进入正题。。) 本来想用SQLMAP跑出来但发现想多了。题目也提示了工具不适用,所以只能用纯手工。 http://218.245.4.113:8888/web03/ca55022fa7ae 阅读全文
posted @ 2017-11-15 11:41 七月哈比 阅读(539) 评论(0) 推荐(0) 编辑
摘要: 先来说说什么情况用偏移注入吧,条件如下: 1. 注入表的字段数大于或等于目标表列的两倍最好,这样一般都能显示齐。(我测的时候如此,大牛要是有别的方法可以留言哈) 而一般admin表3个列以上吧(id,name,pass)…… 2. 你知道目标表的一个字段,比如id,但是却不知道其他字段。 ……比如我 阅读全文
posted @ 2017-11-15 10:09 七月哈比 阅读(826) 评论(0) 推荐(0) 编辑
摘要: 由于手机kali太大,并且MIUI8+Android6.0的我。用手机kali不是太方便(懒得捣鼓),所以另找道路,用手机作渗透测试。 1.下载一个Termux,可以不用给ROOT权限。 2.打开之后输入以下命令安装必要环境。 apt update apt install python2 //谨记, 阅读全文
posted @ 2017-11-15 09:25 七月哈比 阅读(1461) 评论(0) 推荐(0) 编辑
摘要: 一、常见数据库 Oracle、DB2、SqlServer、MySql、Access ..等 二、前端基础 JavaScript、CSS、HTML、ActionScript、Ajax、Jquery.. 三、TCP/HTTP ..等协议 TCP、UDP、STMP、ICMP、ARP、 HTTP、SSL . 阅读全文
posted @ 2017-11-15 08:58 七月哈比 阅读(116) 评论(0) 推荐(0) 编辑
站长QQ:1340895414