随笔分类 - 01-渗透测试
摘要:web for pentester是国外安全研究者开发的的一款渗透测试平台,通过该平台你可以了解到常见的Web漏洞检测技术。 官网:https://www.pentesterlab.com 下载地址:https://www.pentesterlab.com/exercises/web_for_pen
阅读全文
摘要:使用发包工具构造http请求包检测 以fiddler工具为例,构造如下图的请求包: 1 GET http://192.168.174.145/ HTTP/1.12 Host: 192.168.174.1453 Range: bytes=0-184467440737095516154 Connecti
阅读全文
摘要:一.CSRF是什么? CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF。 二.CSRF可以做什么? 你这可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的
阅读全文
摘要:XSS漏洞验证经常遇到一些过滤,如何进行有效验证和绕过过滤呢,这里小结一下常见的一些标签,如<a><img>等。 参考链接:http://www.jb51.net/tools/xss.htm http://d3adend.org/xss/ghettoBypass ';alert(String.fro
阅读全文
摘要:SQLol上面的挑战共有14关,接下来我们一关一关来突破。 Challenge 0 目的是让查询返回所有的用户名,而不是只有一个。 SELECT username FROM users WHERE username = 【'1'】 GROUP BY username ORDER BY usernam
阅读全文
摘要:访问首页的delete模块,http://127.0.0.1/sql/delete.php,开始对delete模块进行测试。 delete语法: 几个位置都可能存在注入,这里只演示一种。 下面演示注入到不同位置的方法。 一、String in WHERE clause 构造POC: 获取数据库 二、
阅读全文
摘要:访问首页的update模块http://127.0.0.1/sql/update.php,开始对update模块进行测试。 update语法: 接收的参数可能拼接到上述语句中【】的任一个位置,4个位置,共有5种不同的类型。下面开始演示: 一、String in WHERE clause 构造POC:
阅读全文
摘要:访问首页的insert模块,http://127.0.0.1/sql/insert.php,开始对insert模块进行测试。 insert语句: 接收的参数可能拼接到上述语句中【】的任一个位置。 在这里我们一般使用 1、报错注入 2、盲注(布尔类型、时间延迟类型) 有的注入点可以同时使用多种方法注入
阅读全文
摘要:前面,我们已经安装好了SQLol,打开http://localhost/sql/,首先跳转到http://localhost/sql/select.php,我们先从select模块进行测试。 一条完成Select语句,大致可以这样表示: 接收的参数可能拼接到上述语句中【】的任一个位置。 注射位置不同
阅读全文
摘要:最近下载了SQLol测试了一下,感觉挺好玩的,做一下记录。 SQLol是一个可配置得SQL注入测试平台,它包含了一系列的挑战任务,让你在挑战中测试和学习SQL注入语句,SQLol还是比较有创意的项目。 SQLol is now part of the Magical Code Injection R
阅读全文
摘要:参数化查询(Parameterized Query 或 Parameterized Statement)是访问数据库时,在需要填入数值或数据的地方,使用参数 (Parameter) 来给值。 在使用参数化查询的情况下,数据库服务器不会将参数的内容视为SQL指令的一部份来处理,而是在数据库完成SQL指
阅读全文