摘要: 渗透测试流程(单台服务器) 阅读全文
posted @ 2016-08-17 19:19 请叫我美女sky 阅读(346) 评论(0) 推荐(0) 编辑
摘要: *背景介绍* 一些网站的业务需求,可能提供文件查看或下载的功能,如果对用户查看或下载的文件不做限制,就能够查看或下载任意的文件,可以是源代码文件、敏感文件等等。 *任意文件读取* 代码形式可如下几种 *任意文件下载* 直接下载: 用header下载 *漏洞利用代码* *Googele search* 阅读全文
posted @ 2016-08-16 12:06 请叫我美女sky 阅读(938) 评论(0) 推荐(0) 编辑
摘要: *文件包含* 程序开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接调用此文件,而无需再次编写,这中文件调用的过程一般被称为文件包含。程序开发人员一般希望代码更灵活,所以将被包含的文件设置为变量,用来进行动态调用,但正是由于这种灵活性,从而导致客户端可以调用一个恶意文件,造成文件包 阅读全文
posted @ 2016-08-15 22:26 请叫我美女sky 阅读(1150) 评论(0) 推荐(0) 编辑
摘要: Namp的英文全称是“Network Mapper”,Namp可用来快速扫描大型网络或是单个主机 nmap主要包括四个方面 主机发现、端口扫描、应用与版本侦测、操作系统侦测 主机发现原理:主机发现的原理与ping命令类似,发送探测包到目标主机,如果收到回复,那么就说明目标主机是开启的 主机发现的用法 阅读全文
posted @ 2016-08-14 12:48 请叫我美女sky 阅读(3522) 评论(0) 推荐(0) 编辑
摘要: 查看网站当前路径 {${print(getcwd())}} 读phpinfo() ${@phpinfo()} 一句话getshell {${eval($_POST[1])}} 上传大马上传不上去,对网站根目录没有写权限。。。。。。。。。。。。。。。。。。。。。。 回忆是一座桥,却是通往寂寞的牢、 不 阅读全文
posted @ 2016-08-13 21:20 请叫我美女sky 阅读(550) 评论(0) 推荐(0) 编辑
摘要: 背景介绍 当应用在调用一些能将字符串转化成代码的函数(如php中的eval)时,没有考虑到用户是否能控制这个字符串,将造成代码注入漏洞。狭义的代码注入通常指将可执行代码注入到当前页面中,如php的eval函数,可以将字符串代表的代码作为php代码执行,当前用户能够控制这段字符串时,将产生代码注入漏洞 阅读全文
posted @ 2016-08-13 10:03 请叫我美女sky 阅读(5689) 评论(0) 推荐(0) 编辑
摘要: 任意命令执行漏洞 *背景介绍* 当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数。如php中的system、exec、shell_exec等,当用户可以控制命令执行函数中的参数时,将可以注入恶意系统命令到正常的命令中,造成命令执行攻击。 任意命令执行漏洞 *成因* 脚本语 阅读全文
posted @ 2016-08-12 17:53 请叫我美女sky 阅读(2716) 评论(0) 推荐(0) 编辑
摘要: 查找注入点 在url中: 1. ' 2. and 1=1/and 1=2 3. 随即输入(整形) 4. -1/+1回显上下页面(整形) 5. and sleep(5) (判断页面返回时间) 判断有多少列 order by ..... 爆显示位: id=88888888') union select 阅读全文
posted @ 2016-08-11 17:07 请叫我美女sky 阅读(4174) 评论(0) 推荐(1) 编辑
摘要: sql注入的含义sql注入是将代码插入(拼接)到应用(用户)的输入参数中, 之后再将这些参数传递给后台的SQL服务器加以解析并执行的攻击, 总结起来就是攻击者将恶意代码拼接到sql语句并加以执行从而得到数据的过程。成因sql语句对用户参数进行严格的过滤可引发注入的地方其实只要是客户端可控、参数值代入 阅读全文
posted @ 2016-08-11 16:39 请叫我美女sky 阅读(200) 评论(0) 推荐(0) 编辑
摘要: 有多久没见你 以为你在那里 原来就住在我的心底 陪伴着我的呼吸 有多远的距离 以为闻不到你的气息 谁知道你背影这么长 回头就看到你 阅读全文
posted @ 2016-05-21 08:51 请叫我美女sky 阅读(144) 评论(0) 推荐(0) 编辑