摘要:
在开发过程中,一些应用需要去调用一些外部程序(系统命令或exe等可执行文件)。当应用需要调用一些外部程序时,就会用到一些系统命令的函数. 而应用在调用这些函数执行系统命令的时候,如果将用户的输入作为系统命令的参数拼接到命令行中,在没有过滤输出的情况下,就会造成命令执行漏洞。 命令执行漏洞发生的两个主 阅读全文
摘要:
手工注入 1, 检查是否存在注入 2.猜字段数、列数 3.获得注入点,数据库名称,数据库版本 4.获得表名 5.获得字段名 6.获得flag sqlmap方法 1.查数据库库名 2.查表名 3.查字段名,flag值 阅读全文
摘要:
整数型注入 手工注入 1.查看是否存在sql注入,及sql注入类型 2.确定列数 3.确定注入点,以及数据库版本,数据库名称 4.查表名 5.查字段名以及flag值 获得flag值 sqlmap做法 查库 sqlmap.py -u http://challenge-f51ffc5c81cd4553. 阅读全文
摘要:
shellcode就是利用漏洞所执行的代码 在完整的xss攻击之中,会将shellcode存放在一定的地方,然后触发漏洞,引发shellcode. 1.远程调用执行js 可将js代码单独放在一个js文件中,然后通过http协议远程加载该脚本。 如<script scr=“http://xxx.xxx 阅读全文
摘要:
使用xss Filter 为过滤用户(客户端)提交的有害信息,从而达到防范xss攻击的作用。 1.输入过滤 永远不要相信用户的输入,对于用户的输入一定要过滤 2.输入验证 对用户提交的信息进行验证,仅接受指定长度范围内的,采用适当格式的内容提交,组织或者忽略除此之外的任意数据 如输入是否包含合法的字 阅读全文
摘要:
我们可以通过构造xss代码进行各种变形,以绕过xss过滤器的检测 1.大小写检测 将payload进行大小写转化 如<Img SRC='#' Onerror="alert(/xss/)"/> <a HREF="javascript:alert(/xss/)">click me</a> 2.引号的使用 阅读全文