宏愿纵未了 奋斗总不太晚|

颜趣空间

园龄:3年1个月粉丝:26关注:0

03 2022 档案

渗透测试-16:XXE 漏洞
摘要:渗透测试-16:XXE 漏洞XML XML是Extensible Markup Language(可扩展标识语言)的简写。 XML的设计宗旨是传输数据,不是显示数据。XML在web中的应用已十分广泛。XML是各种应用程序之间数据传输最常用的格式。与HTML的区别在于一个被设计用来展示数据,一个用来传输数据 特点 XML 的设计
145
0
0
渗透测试-15:SSRF 漏洞
摘要:渗透测试-15:SSRF 漏洞漏洞原理 SSRF(Server-Side Request Forgery):服务器端请求伪造,是大型站点中出现频率较高的漏洞 该漏洞通常由攻击者构造的请求传递给服务端,服务器端对传回的请求未作特殊处理直接执行而造成的 一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端
302
0
0
渗透测试-14:CSRF 漏洞
摘要:渗透测试-14:CSRF 漏洞漏洞原理 CSRF(Cross-Site Request Forgery),中文名称:跨站请求伪造 原理:攻击者利用目标用户的身份,执行某些非法的操作 跨站点的请求:请求的来源可以是非本站(由攻击者服务器向漏洞服务器发起请求) 请求是伪造的:请求的发出不是用户的本意 漏洞危害 篡改目标站点上的用户数
122
0
0
渗透测试-13:XSS 漏洞
摘要:渗透测试-13:XSS 漏洞漏洞原理 XSS(Cross Site Scripting):跨站脚本攻击,为了不和层叠样式表(Cascading StyleSheets)的缩写CSS混合,所以改名为XSS XSS原理:攻击者在网页中嵌入客户端脚本(通常是JavaScript的恶意脚本),当用户使用浏览器加载被嵌入恶意代码的网页时
303
0
0
渗透测试-12:文件上传漏洞
摘要:渗透测试-12:文件上传漏洞文件上传漏洞原理 在文件上传的功能处,若服务端未对上传的文件进行严格验证和过滤,导致攻击者上传恶意的脚本文件时,就有可能获取执行服务端命令的能力,这种漏洞称为文件上传漏洞 文件上传漏洞危害 上传恶意文件,getshell,控制服务器 成因 服务器的错误配置 开源编码器漏洞 本地上传上限制不严格被绕过
660
0
0
渗透测试-11:文件包含漏洞
摘要:渗透测试-11:文件包含漏洞漏洞利用 读取敏感文件 利用封装协议读取源码 包含图片getshell 截断包含 包含日志getshell 漏洞原理 文件包含:开发人员将可重复使用的内容写到单个文件中,使用时直接调用此文件 文件包含漏洞:开发人员希望代码更加灵活,有时会将包含的文件设置为变量,用来动态调用,由于这种灵活性,可能导致
213
0
0
渗透测试-10:SQL 注入漏洞
摘要:渗透测试-10:SQL 注入漏洞注入流程 判断数据库类型(mysql、mssql、oracle 等) 寻找注入点(get、post、cookie、referer、xff) 判断闭合方式(' " 括号) 注入方式(联合注入、报错注入、布尔盲注、时间盲注等) 获取数据(比如 mysql 中,利用 information_schema
753
0
0
渗透测试-09:信息收集
摘要:渗透测试-09:信息收集信息收集 域名/子域名/指纹/端口/敏感信息/CDN/站点目录/第三方应用/C端/旁站/社工 域名信息 Whois 简单来说,就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商、域名注册日期和过期日期等) 通过域名 Whois 服务器查询,可以查询域名归属者
204
0
0
渗透测试-08:计算机网络
摘要:渗透测试-08:计算机网络计算机网络模型 网络、密码学 # WEB常用的加密算法 非对称加密(一个密钥双方用):RSA、DSA 对称加密(公钥私钥加密、签名):DES、AES 散列算法(生成固定长度值):MD5、SHA、Base64 # 网络七层协议 应用层:RDP、HTTP、FTP、Telnet、FTP、SMTP 表示层
60
0
0
渗透测试-07:Shell
摘要:渗透测试-07:Shell语法特点 脚本顶部声明解释当前脚本所用的工具,#!/bin/sh 或 #!/bin/bash 语句末尾不加分号 ; 注释:单行注释 #,多行注释 :<<! 被注释的内容 ! 变量名和等号之间不能有空格 对变量进行操作时不加 $ 符,使用变量时加 $ 符,如:$name、${name} "" 不会解释
100
0
0
渗透测试-06:Linux
摘要:渗透测试-06:Linux输出重定向符 > 和 >> ls /home > 123 将查看 /home 目录中内容的结果输出重定向到 123文件 中,同时覆盖掉 123文件 中的原有内容 ls /home >> 123 将查看 /home 目录中内容的结果输出重定向到 123文件 中,在原有内容后追加输入 ./run.sh
133
0
0
渗透测试-05:MySQL
摘要:渗透测试-05:MySQLMySQL思维导图
56
0
0
点击右上角即可分享
微信分享提示
深色
回顶
收起
  1. 1 陀飞轮 陈奕迅
陀飞轮 - 陈奕迅
00:00 / 00:00
An audio error has occurred.