摘要: 信息收集 主机发现 masscan端口扫描 nmap端口服务扫描 whatweb指纹识别 浏览web页面,白胡子老叔 dirb网站目录扫描 找到一处文件上传点 继续扫描,更换大字典 找到数据库管理页面 phpinfo信息泄露 /test/路径下,告诉使用file参数可以进行文件包含 漏洞利用 抓个包 阅读全文
posted @ 2021-02-01 17:34 温水煮呱呱。 阅读(98) 评论(0) 推荐(0) 编辑
摘要: 信息收集 主机发现 端口扫描 开放22、80端口 访问web页面,发现404错误 网站目录扫描 找到robots.txt文档 在robots.txt中发现一处目录 访问,是一处登陆点 可以尝试:万能密码、弱口令猜解、暴力破解、逻辑漏洞等 重置密码页面,可以尝试:任意密码重置、邮箱炸弹等 以上方式无果 阅读全文
posted @ 2021-01-29 20:26 温水煮呱呱。 阅读(86) 评论(0) 推荐(0) 编辑
摘要: 信息收集 主机发现 Netdiscover -I eth0 -r 192.168.5.0/24 端口扫描 Nmap -sV -O -p- 192.168.5.132 目标开放22端口,可以尝试ssh暴力破解、弱口令 浏览web页面,发现只有一张图片 指纹识别,语言是PHP 目录扫描 找到//test 阅读全文
posted @ 2021-01-29 10:56 温水煮呱呱。 阅读(104) 评论(0) 推荐(0) 编辑
摘要: 介绍 文件上传漏洞是指由于开发人员未对上传的文件进行严格的验证和过滤,而导致的用户可以越过其本身权限向服务器上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理文件。如 阅读全文
posted @ 2020-12-31 21:19 温水煮呱呱。 阅读(1922) 评论(0) 推荐(0) 编辑
摘要: 文件包含漏洞介绍 文件包含:开发人员将相同的函数写入单独的文件中,需要使用某个函数时直接调用此文件,无需再次编写,这种文件调用的过程称为文件包含 文件包含漏洞:开发人员为了使代码更灵活,会将被包含的文件设置为变量,用来进行动态调用,从而导致客户端可以恶意调用一个恶意文件,造成文件包含漏洞。 文件包含 阅读全文
posted @ 2020-12-28 20:19 温水煮呱呱。 阅读(250) 评论(0) 推荐(0) 编辑
摘要: 介绍 命令执行漏洞是值应用有时需要调用一些执行系统命令的函数,如:system()、shell_exec()、eval()、passthru(),代码未对用户可控参数做过滤,当用户能控制这些函数中的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击。 分类 1、代码层过滤不严 商业应 阅读全文
posted @ 2020-12-26 23:06 温水煮呱呱。 阅读(1208) 评论(0) 推荐(0) 编辑
摘要: 介绍 CSRF(Cross-site request forgery)跨站请求伪造,是指利用受害者尚未失效的身份认证信息( cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账、改 阅读全文
posted @ 2020-12-25 21:40 温水煮呱呱。 阅读(154) 评论(0) 推荐(0) 编辑
摘要: 介绍 跨站脚本攻击是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。 分类 反射型XSS、存储型XSS、DOM型XSS 反射型XSS 原理 利用方式 获取cookie值 1、制作一个JS脚本文件,将获取 阅读全文
posted @ 2020-12-24 21:24 温水煮呱呱。 阅读(811) 评论(0) 推荐(0) 编辑
摘要: 介绍 SQL盲注其实是SQL注入的一种,之所以称为盲注是因为他不会根据你sql注入的攻击语句返回你想要知道的错误信息。 分类 布尔盲注、时间盲注 流程 1、判断注入类型 2、库名长度 3、库名 4、表的数量 5、表长度 6、表名 7、列数 8、列长 9、列名 10、数据 函数 length():返回 阅读全文
posted @ 2020-12-22 14:01 温水煮呱呱。 阅读(360) 评论(0) 推荐(0) 编辑
摘要: 字符型注入 源码 26行通过GET方式获取参数,参数未进行任何过滤。28行SQL查询语句对传入的参数使用单引号进行闭合。 首先判断注入类型 发现输入一个单引号报语法错误,说明可能存在注入点。使用 ' or 1=1 #(返回正常页面)和 ' or 1=2 #(返回错误页面)判断是单引号闭合,字符型注入 阅读全文
posted @ 2020-12-17 21:21 温水煮呱呱。 阅读(380) 评论(0) 推荐(1) 编辑