06 2020 档案

只有注册用户登录后才能阅读该文。
posted @ 2020-06-03 12:41 昨夜星辰昨夜风风
只有注册用户登录后才能阅读该文。
posted @ 2020-06-03 12:40 昨夜星辰昨夜风风
只有注册用户登录后才能阅读该文。
posted @ 2020-06-03 12:39 昨夜星辰昨夜风风
只有注册用户登录后才能阅读该文。
posted @ 2020-06-03 12:37 昨夜星辰昨夜风风
只有注册用户登录后才能阅读该文。
posted @ 2020-06-03 12:33 昨夜星辰昨夜风风
只有注册用户登录后才能阅读该文。
posted @ 2020-06-03 12:31 昨夜星辰昨夜风风
只有注册用户登录后才能阅读该文。
posted @ 2020-06-03 12:29 昨夜星辰昨夜风风
只有注册用户登录后才能阅读该文。
posted @ 2020-06-03 12:28 昨夜星辰昨夜风风
只有注册用户登录后才能阅读该文。
posted @ 2020-06-03 12:27 昨夜星辰昨夜风风
只有注册用户登录后才能阅读该文。
posted @ 2020-06-03 12:26 昨夜星辰昨夜风风
只有注册用户登录后才能阅读该文。
posted @ 2020-06-03 12:24 昨夜星辰昨夜风风
只有注册用户登录后才能阅读该文。
posted @ 2020-06-03 12:22 昨夜星辰昨夜风风
只有注册用户登录后才能阅读该文。
posted @ 2020-06-03 12:21 昨夜星辰昨夜风风
只有注册用户登录后才能阅读该文。
posted @ 2020-06-03 12:20 昨夜星辰昨夜风风
只有注册用户登录后才能阅读该文。
posted @ 2020-06-03 12:19 昨夜星辰昨夜风风
摘要:随着现代信息技术的发展 ,互联网技术在各行各业都有应用并且越来越有依懒性,网络安全问题也随着互联网的广泛使用暴露在大众视野,同时,对渗透测试的需求在不断增长。web作为大众接触最密切的互联网内容,也是最容易出现渗透漏洞的一环。好在各种渗透测试工具的研发和成熟,发现漏洞维护中国甚至世界网络安全不仅仅是 阅读全文
posted @ 2020-06-03 11:40 昨夜星辰昨夜风风
摘要:1|0前言 上一篇文章中,对命令注入进行了简单的分析,有兴趣的可以去看一看,文章地址 https://www.cnblogs.com/lxfweb/p/12828754.html,今天这篇文章以DVWA的Command Injection(命令注入)模块为例进行演示与分析,本地搭建DVWA程序可以看 阅读全文
posted @ 2020-06-02 15:49 昨夜星辰昨夜风风
摘要:1|0前言 最近学习了PHP命令执行,内容比较多,把自己学到的总结下来,加深理解,水平有限,欢迎大佬斧正。 2|0什么是PHP命令注入攻击? Command Injection,即命令注入攻击,是指由于Web应用程序对用户提交的数据过滤不严格,导致黑客可以通过构造特殊命令字符串的方式,将数据提交至W 阅读全文
posted @ 2020-06-02 15:47 昨夜星辰昨夜风风
摘要:1|0前言 这几天学习了验证码安全的相关内容,在这里做一个总结,把一些的知识点巩固一下,水平有限,大神勿喷。可以参考这篇文章,总结了大部分验证码安全实例,地址 https://blog.csdn.net/Dome_/article/details/90738377 2|0验证码作用 一,防止恶意破解 阅读全文
posted @ 2020-06-02 15:45 昨夜星辰昨夜风风
摘要:1|0前言 上一篇文章简单的介绍了绕过客户端检测,现在总结一下其他方式绕过。 2|0正文 2|11.1 服务端MIME类型检测绕过 检测原理:用户上传文件时,服务器会获取这个文件的MIME值,与事先设置好的进行比对,如果不一致,说明上传文件非法。 咱们查看一下源代码,代码来源与DVWA <?php 阅读全文
posted @ 2020-06-02 15:43 昨夜星辰昨夜风风
摘要:1|0前言 通常再一个web程序中,一般会存在登陆注册功能,登陆后一般会有上传头像等功能,如果上传验证不严格就可能造成攻击者直接上传木马,进而控制整个web业务控制权。下面通过实例,如果程序只进行了客户端JavaScript检测,咱们如何来绕过。 2|0正文 工具准备:DVWA程序,burpsuit 阅读全文
posted @ 2020-06-02 15:41 昨夜星辰昨夜风风
摘要:1|0 什么是文件包含漏洞 程序开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接调用此文件,而无需再次编写,这种文件调用的过程一般被称为文件包含。 而此时如果没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行,php中与文件包含的有关的函数为 (include(), 阅读全文
posted @ 2020-06-02 15:39 昨夜星辰昨夜风风
摘要:1|0前言 首先要对sql server进行初步的了解。常用的全部变量@@version:返回当前的Sql server安装的版本、处理器体系结构、生成日期和操作系统。@@servername:放回运行Sql server的本地服务器名称top在sql server,没有MySQL中的limit控制 阅读全文
posted @ 2020-06-02 15:38 昨夜星辰昨夜风风
摘要:当我们在进行手工注入时,有时候会发现咱们构造的危险字符被过滤了,接下来,我就教大家如何解决这个问题。下面是我的实战过程。这里使用的是墨者学院的在线靶场。咱们直接开始。 第一步,判断注入点。 通过测试发现,这里过滤了空格和等于号。所以咱们用/**/代替空格,用like代替=,最后将构造的语句进行url 阅读全文
posted @ 2020-06-02 15:35 昨夜星辰昨夜风风
摘要:今天进行了MySQL手工注入实战,分享一下自己的实战过程和总结,这里环境使用的是墨者学院的在线靶场。话不多说,咱们直接开始。 第一步,判断注入点 通过 ' 和构造 and 1=1 和 and 1=2 查看页面是否报错。这里通过and 1=1 发现页面正常。如下图。 接下来,咱们再构造 and 1=2 阅读全文
posted @ 2020-06-02 15:29 昨夜星辰昨夜风风
摘要:1|0 前言 上一篇文章中,对逻辑漏洞进行了简单的描述,这篇文章简单的说一说逻辑漏洞中的越权漏洞。 参考文献《黑客攻防技术宝典Web实战篇第二版》 2|0什么是越权漏洞? 顾名思义,越权漏洞就是由于设计上的缺陷对应用程序的权限做的不好。通俗点来说,就是用户A可以通过某种方式查看到用户B的个人信息,或 阅读全文
posted @ 2020-06-02 15:26 昨夜星辰昨夜风风
摘要:1|0前言 之前的文章都是写的SQL注入,命令执行,文件上传等一步到位的高危漏洞原理及防御,接下来说一说逻辑漏洞,因为现在工具的大量使用,之前的那些主流漏洞,很难被轻易利用了,逻辑漏洞不一样,工具不会思考,所以应用程序有逻辑缺陷,工具很难发现,需要人为去挖掘,接下来就简单说一说,如何来进行逻辑漏洞的 阅读全文
posted @ 2020-06-02 15:25 昨夜星辰昨夜风风
摘要:1|0前言 最近看了关于Struts2漏洞,参考文章 https://www.freebuf.com/vuls/168609.html,这篇文章里对Struts2的漏洞及原理进行了详细的讲解。自己也从网上找了个Struts Scan工具脚本。原作者用python2.x写的,下载地址 https:// 阅读全文
posted @ 2020-06-02 15:21 昨夜星辰昨夜风风
摘要:1|0前言 DVWA是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序。包含了SQL注入、XSS、文件包含等常见的一些安全漏洞。接下来我会用图文的形式讲解一下DVWA的下载与安装 2|0正文 这里咱们使用集成环境 PHPstudy,首先去官网下载,这里用win10演示 阅读全文
posted @ 2020-06-02 15:19 昨夜星辰昨夜风风
摘要:今天进行了access手工注入,下面是我的实战过程和总结。 实战环境使用的是墨者学院的在线靶场。下面咱们直接进入主题。 第一步,判断注入点 通过‘ 或者 and 1=1 和 and 1=2 是否报错,如下图。 接下来咱们输入 and 1=2 发现报错了,说明存在注入点。如下图。 第二步,猜数据库表名 阅读全文
posted @ 2020-06-02 15:00 昨夜星辰昨夜风风

[我的Github] ----------- https://github.com/rabbit-235/rabbit-235.github.io