动态线条
动态线条end
摘要: 概念 恶意用户上传具有可执行命令功能的文件,通过远程工具连接后执行恶意命令,达到对网站的权限控制,甚至服务器的控制。 产生的必要条件 1)能够将 后门文件 成功上传 2)上传的文件能够被成功解析 常见的过滤方法及绕过方法 1)前端JS验证文件后缀 (1)关闭浏览器js执行 (2)刷新页面,抓取相应数 阅读全文
posted @ 2022-01-26 19:32 v1v1v1 阅读(83) 评论(0) 推荐(0) 编辑
摘要: token概述 token是为了防止csrf而衍生的技术。黑客可以通过xss来获取用户的cookie,理论上也能获取当时页面上的token值,但是也仅仅是当时页面上的token值,如果与用户进行其他页面的跳转从而获取新的token值,xss是无法获取的。因此,有效地防范了csrf,但是能否伪造一个我 阅读全文
posted @ 2022-01-26 19:27 v1v1v1 阅读(1142) 评论(0) 推荐(0) 编辑
摘要: DNS概述 域名解析服务,通过迭代查询的方式,将域名转换为IP地址,提供给本地主机,本地主机访问指定IP地址的网络主机从而获取网络资源。 DNS注入原理 利用DNS解析记录,如果在指定dns服务器上尝试查询解析,那么就会留下查询内容。如果该dns是恶意用户搭建的dns服务器,那么就有权限查询记录内容 阅读全文
posted @ 2022-01-26 19:23 v1v1v1 阅读(593) 评论(0) 推荐(0) 编辑
摘要: #大小写绕过 黑名单过滤 $deny_ext = array(".php",".php5",".php4",".php3",".php2",".html",".htm",".phtml",".pht",".pHp",".pHp5",".pHp4",".pHp3",".pHp2",".Html",&q 阅读全文
posted @ 2022-01-26 19:22 v1v1v1 阅读(166) 评论(0) 推荐(0) 编辑
摘要: .htaccess的基本作用 - 控制文件解析 //重要 - URL重写、自定义错误页面 - MIME类型配置 - 访问权限控制等 - 主要体现在伪静态的应用 - 图片防盗链 - 自定义404错误页面 - 阻止/允许特定IP/IP段 - 目录浏览与主页 - 禁止访问指定文件类型 - 文件密码保护 避 阅读全文
posted @ 2022-01-26 19:12 v1v1v1 阅读(195) 评论(0) 推荐(0) 编辑
摘要: 等价后缀名 asp:asa、cdx、cer php:php3、php4、php5、phtml aspx:ashx、ascx、asmx jsp:jspx、jspf exe:exee 上传文件并抓包,将图片中php改为phtml 发送repeater进行多次测试 连接成功 总结: 能够解析不同后缀名文件 阅读全文
posted @ 2022-01-26 19:07 v1v1v1 阅读(294) 评论(0) 推荐(0) 编辑
摘要: 抓取数据包 将其发送到repeater 两个content-type含义 上传成功 总结:后台验证验证了content-type字段 //判断代码 if ( ($_FILES['upload_file']['type'] == 'image/jpeg') || ($_FILES['upload_fi 阅读全文
posted @ 2022-01-26 19:01 v1v1v1 阅读(566) 评论(0) 推荐(0) 编辑
摘要: 配置Apache虚拟主机 修改httpd文件内容(搜索一下内容,并删除开头注释) LoadModule vhost_alias_module modules/mod_vhost_alias.so Include conf/extra/httpd-vhosts.conf 修改httpd-hosts.c 阅读全文
posted @ 2022-01-26 18:57 v1v1v1 阅读(343) 评论(0) 推荐(0) 编辑
摘要: 文件上传漏洞介绍 文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身的权限向服务器上传可执行的动态脚本文件。这里上传的文件可以是木马文件、病毒,恶意脚本或者WebShell等。这种攻击方式是最为直接和有效地,‘文件上传’本身没有问题,有问题的是文件上传后 阅读全文
posted @ 2022-01-26 18:55 v1v1v1 阅读(65) 评论(0) 推荐(0) 编辑
摘要: 时间窃取相关函数 休眠函数sleep() mysql> select sleep(1); + + | sleep(1) | + + | 0 | + + 1 row in set (1.00 sec) 压力测试函数 #计算10000000次 mysql> select benchmark(100000 阅读全文
posted @ 2022-01-26 18:45 v1v1v1 阅读(75) 评论(0) 推荐(0) 编辑
摘要: 探子相关函数基本使用 查看当前链接数据库用户 mysql> select user(); + + | user() | + + | root@localhost | + + mysql> select current_user(); + + | current_user() | + + | root 阅读全文
posted @ 2022-01-26 18:43 v1v1v1 阅读(41) 评论(0) 推荐(0) 编辑
摘要: mysql数据库中user表记录了可用于登录的账号密码信息 mysql> desc user; + + + + + + + | Field | Type | Null | Key | Default | Extra | + + + + + + + | Host | char(60) | NO | P 阅读全文
posted @ 2022-01-26 18:41 v1v1v1 阅读(122) 评论(0) 推荐(0) 编辑
摘要: 关系运算符 #常见的比较运算法 >,<,>=,<=,!=,= #范围运算符 #num1 要小于等于 num2 between num1 and num2 #判断是否在in后的集合中 in ('1','2','3'...) #判断是否为空 where is null where is not null 阅读全文
posted @ 2022-01-26 18:10 v1v1v1 阅读(26) 评论(0) 推荐(0) 编辑
摘要: 字符类型 #长度不长 char 字符类型(长度固定) varchar 可变长度字符类型(长度可变) binary 二进制字符串 varbinary 可变长度二进制字符串 #字符长度很长 blob 保存二进制字符串 text 保存明文字符串 enum 枚举类型 多选一 set 集合类型 多选多 创建表 阅读全文
posted @ 2022-01-26 18:09 v1v1v1 阅读(81) 评论(0) 推荐(0) 编辑
摘要: 时间日期类型 date 日期类型 time 时间类型 datetime 日期时间 timestamp 时间戳 year 年份 创建表 mysql> create table time( -> reg1 date, -> reg2 time, -> reg3 datetime, -> reg4 tim 阅读全文
posted @ 2022-01-26 18:05 v1v1v1 阅读(254) 评论(0) 推荐(0) 编辑
摘要: 数值类型分类 #整数类型: tinyint smallint mediumint int bigint #浮点数类型 float double decimal 数值越界报错与注入应用 越界插入数据,并查阅warning信息,从而获取其中的字段名称。 create table number( -> c 阅读全文
posted @ 2022-01-26 18:04 v1v1v1 阅读(48) 评论(0) 推荐(0) 编辑
摘要: 什么是DCL DCL(数据控制语言) 主要是dba来管理权限使用的,注入的目标是提升权限,或者授权一个具有较高权限的临时账户 创建一个可从任意IP登陆的普通用户 #查看所有已存在的账户密码 mysql> select host,user,password from mysql.user; #创建账户 阅读全文
posted @ 2022-01-26 17:54 v1v1v1 阅读(54) 评论(0) 推荐(0) 编辑
摘要: 联合查询 默认去重 select * from tableName1 union select * from tableName2 显示所有 select * from tableName1 union all select * from tableName2 联合查询与注入报错|联合查询与取代逻辑 阅读全文
posted @ 2022-01-26 17:53 v1v1v1 阅读(39) 评论(0) 推荐(0) 编辑
摘要: 语法报错逻辑 注入字符的报错 尝试利用单引号或双引号来对原有sql语句进行闭合,通过显示的报错来推测闭合是否成功。 原理:开发者对报错信息未处理,如果sql语句错误,那么将在页面显示报错。 判断select查询的字段个数 #原理(如果该排序字段存在,那么结果显示正常,否则网页结果显示异常;根据网页的 阅读全文
posted @ 2022-01-26 17:51 v1v1v1 阅读(115) 评论(0) 推荐(0) 编辑
摘要: updata基础语法 update tableName set columnName1=value1,columnName2=value2 ... where [条件筛选] 利用updata更新数据库,原理: 1)闭合单引号|双引号 2)传入非法sql语句 更新个人资料提权 正常语句 variabl 阅读全文
posted @ 2022-01-26 17:37 v1v1v1 阅读(98) 评论(0) 推荐(0) 编辑