上一页 1 ··· 23 24 25 26 27 28 29 30 31 ··· 38 下一页
摘要: #Command Injection (指令注入) The purpose of the command injection attack is to inject and execute commands specified by the attacker in the vulnerable ap 阅读全文
posted @ 2020-09-12 23:08 乌漆WhiteMoon 阅读(1888) 评论(0) 推荐(3) 编辑
摘要: #Brute Force (爆破) Password cracking is the process of recovering passwords from data that has been stored in or transmitted by a computer system. A co 阅读全文
posted @ 2020-09-11 23:23 乌漆WhiteMoon 阅读(2482) 评论(0) 推荐(3) 编辑
摘要: #Git 源码泄露 开发人员会使用 git 进行版本控制,对站点自动部署。但如果配置不当,可能会将 .git 文件夹直接部署到线上环境,这就引起了 git 泄露漏洞,我们可以利用这个漏洞直接获得网页源码。 ##确定是否存在泄漏 想要确定是否存在这个漏洞,可以通过以下方式。首先是看看有没有提示醒目地指 阅读全文
posted @ 2020-09-03 08:45 乌漆WhiteMoon 阅读(13079) 评论(0) 推荐(4) 编辑
摘要: #登录框 打开网页是个登录框,首先要先根据这个网页的情景走一遍,判断是否是 SQL 注入。 现在是不能登录的,也就是说我们要先注册个账号。打开注册页面随便输入个用户名和密码注册,注意到这是需要输入生日和地址。 使用注册的用户名和密码登录,但是在选择 Manage 时网页说我不是 “admin” 管理 阅读全文
posted @ 2020-09-02 09:53 乌漆WhiteMoon 阅读(1103) 评论(0) 推荐(3) 编辑
摘要: #文件上传 ##一句话木马 利用文件上传漏洞往目标网站中上传一句话木马,然后就可以在本地获取和控制整个网站目录。利用一句话木马进行入侵时需要满足木马上传成功未被查杀,知道木马的路径在哪并保证上传的木马能正常运行。一个简单的 PHP 一句话木马如下: <?php @eval($_POST['flag' 阅读全文
posted @ 2020-09-01 17:19 乌漆WhiteMoon 阅读(9372) 评论(0) 推荐(4) 编辑
摘要: #匹配过滤 在有的 Web 题目中会使用字符串匹配或正则表达式过滤传入的变量,此时看懂匹配规则构造正确的变量就很重要。 ##JavaScript match() 方法 match() 方法可在字符串内检索指定的值,或找到一个或多个正则表达式的匹配。该方法类似 indexOf() 和 lastInde 阅读全文
posted @ 2020-08-31 11:22 乌漆WhiteMoon 阅读(1952) 评论(0) 推荐(3) 编辑
摘要: #抓包 BurpSuite 是非常实用的抓包工具,使用 Burp Suite 之前需要先在 Firefox 设置代理。首先需要打开 Firefox 的设置页面,选择网络选项。 选择手动代理配置,BurpSuite 的 HTTP 协议默认代理是 127.0.0.1 的 8080 端口。 设置之后,Fi 阅读全文
posted @ 2020-08-25 00:13 乌漆WhiteMoon 阅读(2836) 评论(0) 推荐(4) 编辑
摘要: #这是个啥? 打开网页,首先先了解下这个网页的正确打开方式。根据描述应该是个游戏,试着玩玩看,首先需要选择初始属性(有金庸群侠传内味了,哈哈)。 接下来根据提示,我们应该是要把蒙老魔干掉,但是每一次练功或者赚钱都需要花 5 秒时间,这段时间会卡一下很影响体验。 打开商店,根据提示应该要学习如来神掌, 阅读全文
posted @ 2020-08-23 00:06 乌漆WhiteMoon 阅读(2029) 评论(0) 推荐(3) 编辑
摘要: #后台扫描 在拿到一个网页之后除了打开 F12 和抓包以外,还可以考虑扫一下后台,所谓扫描后台就是扫描站点的目录下还有哪些页面可以访问,看一下有没有类似管理员页面、备份文件泄露和其他文件等。 ##御剑后台扫描 御剑后台扫描是 T00LS 大牛的作品,可以用于扫描后台,同时这也为程序开发人员增加了难度 阅读全文
posted @ 2020-08-22 08:58 乌漆WhiteMoon 阅读(7223) 评论(0) 推荐(4) 编辑
摘要: #文件包含漏洞 为了更好地使用代码的重用性,可以使用文件包含函数将文件包含进来,直接使用文件中的代码来提高重用性。但是这也产生了文件包含漏洞,产生原因是在通过 PHP 的函数引入文件时,为了灵活包含文件会将被包含文件设置为变量,通过动态变量来引入需要包含的文件。此时用户可以对变量的值可控,而服务器端 阅读全文
posted @ 2020-08-21 00:40 乌漆WhiteMoon 阅读(7693) 评论(6) 推荐(7) 编辑
上一页 1 ··· 23 24 25 26 27 28 29 30 31 ··· 38 下一页