- 博客(16)
- 收藏
- 关注
原创 iis6.0版本的解析漏洞复现
这里复现iis6.0服务器的文件解析漏洞采用墨者学院的靶场,来进行复现目录解析:启动靶场,访问该地址,F12,查看他的头部信息,发现他是iis6.0版本的既然是iis6.0版本的服务器,我们可以考虑iis6.0的两个漏洞:1、 目录解析2、 文件解析先上传一个文件上去,观察url的变化发现页面是一个asp页面,在电脑上面创建一个asp的一句话木马,然后用bp抓包修改数据包,在upload后面加入webshell.asp文件名,使服务器创建一个webshell.asp文件,这样子的目的是为了使
2020-12-10 23:11:46 1165
原创 nmap工具的基本使用
这里就简单的用metasploitable来做目标机,使用kali自带的nmap来对metasploitable进行命令练习测试,有一些命令可能就不适用,nmap基本使用方法:1、nmap简单扫描:nmap默认发送一个ARP的PING数据包,来探测目标主机1-10000范围内所开放的所有端口命令语法:nmap 目标IP2、nmap简单扫描,并对返回详细的描述输出命令语法:nmap -vv 目标IP3、nmap扫描端口段例如扫描目标ip20-80的端口命令语法:nmap -p20-8
2020-12-06 02:36:23 1427
原创 post型注入
使用sqlmap进行post型注入拿sqli靶场来做例子(第十一关)打开的时候看到输入账户和密码框,那我们机随便输入,然后利用burpsuite来抓包,对抓到的包复制到txt文件保存,打开sqlmap工具再输入命令的窗口里面输入Sqlmap.py –r “这里是你保存txt文件的路径(绝对路径)” ,这样子就看到了一些post注入的一些注入类型了接着跟着之前关卡使用的命令一样:-dbs 爆数据库-D 指定数据库名-tables 爆表名-T 指定数据库列名-columns 爆字段-C 指
2020-12-04 00:27:31 370
原创 sqlmap的基本使用
查看注入点:-u 检测注入点Sqlmap.py -u url查看数据库:-dbs 查看所有库Sqlmap.py url -dbs爆数据库表名:-D 指定数据库名–tables 列数据库表Sqlmap.py url –D (数据库名) –tables爆数据表的列名:–cloumns 列出字段Sqlmap –u url –D (数据库名) –T(列名) –columns爆出数据: -dump:配合-D –T –C :列出指定数据库的表的字段的数据Sqlmap.py url –D (数据库
2020-12-03 01:21:41 185
原创 Python中类和函数,pass的理解
Python:函数的三大要素:函数名,函数体,参数列表三个课题确定一个函数这里使用的是实例化,调用类,把类实例化,Python不能函数重载,所以没办法跟其他语言一样进行一个传参选择执行哪一个函数。只能是缺省参数来实现这个功能,定义一个参数的默认值,然后再进行传参,如果定义的参数里面没有传参进去,那程序他会使用它本身的默认值,如果函数有传参进去的话,那么函数会直接调用传进去的参数来执行函数关于pass的例子:i = 3if i <3: print("测试1")else: .
2020-12-03 01:11:23 3333
原创 dvwa之xss(反射型)
Xss漏洞原理:Xss又叫跨站脚本攻击。他指的是恶意攻击者往web页面插入恶意html代码,当用户浏览该页面之时,嵌入其中web的html代码会被执行,从而达到恶意的特殊目的反射型的XSS跨站,不是长期可以加载恶意代码的,并不留存于网站代码中,这种攻击是需要诱导客户去点击特定的URL地址才能触发。例子:Xss反射型:打开dvwa,安全级别调为low发现这里有个输入框,尝试的输入点什么进去发现会直接返回“Hello xxx”测试xss可以直接在有输入框的位置插入代码发现直接执行弹窗,1
2020-12-01 00:37:45 893
原创 DVWA靶场笔记之xss(DOM型)原理
原理:Xss又叫跨站脚本攻击。他指的是恶意攻击者往web页面插入恶意html代码,当用户浏览该页面之时,嵌入其中web的html代码会被执行,从而达到恶意的特殊目的Xss漏洞分为三类:一、 反射型xss:非持久化,攻击者事先制作好攻击连接,需要欺骗用户自己去点击连接才能触发xss代码(服务器中没有这样的页面和内容),一般容易出现搜索页面二、 存储型xss:持久化,代码是存储在服务器中的,如在个人信息或发表文章等地方,加入代码,如果没有过滤或过滤不严,那么这些代码将存储到服务器中,每当有用户访问该页面
2020-11-30 15:21:34 2529
原创 DVWA靶场笔记之文件上传原理
文件上传漏洞原理:文件上传漏洞是指程序员对文件上传部分的控制不足或者处理缺陷,导致攻击者上传一个可执行的文件到服务器,越过其本身权限向服务器上传一个可执行的文件,(文件可以是木马,病毒,恶意脚本或者webshell等等,)文件上传漏洞满足条件:1、 文件上传功能能正常使用2、 上传文件路径可知3、 上传文件可以被访问4、 上传文件可以被执行或被包含打开dvwa靶场,级别调为low级别的查看源码发现它会把文件直接post进服务器,没有任何过滤什么的,这不是直接的把服务器的大门打开了吗,还
2020-11-24 01:22:50 444
原创 DVWA靶场笔记之文件包含原理
文件包含:服务器执行php文件时,能够通过包含函数加载另一个文件中的php代码,当被包含的文件中存在木马时,也就意味着木马程序会在服务器上加载执行在php中文件包含函数分为四个:require(),require_once(),include(),include_once()其中require和include的区别是,require出现错误的时候,会直接报错并退出程序的执行,而include包含的过程中如果出现错误,会抛出一个警告,程序继续正常运行。Request_once和include_onc
2020-11-23 01:06:17 303
转载 DVWA靶场笔记之sql注入攻击原理
一、 sql注入原理:就是通过把恶意的sql命令插入web表单递交给服务器,或者输入域名或页面请求的查询字符串递交到服务器,达到欺骗服务器,让服务器执行这些恶意的sql命令,从而让攻击者,可以绕过一些机制,达到直接访问数据库的一种攻击手段。二、Sql注入攻击的主要形式有两种,一种是直接将代码插入到与sql命令串联在一起并使得其以执行的用户输入变量。由于其直接与sql语句捆绑,故也白称为直接注入式攻击二是一种间接的攻击方法,它将恶意代码注入要在表中存储或者作为原书据存储的字符串。在存储的字符串中会连接到
2020-11-22 15:30:45 1283
原创 力扣网题目思路
力扣编号93(复原ip地址)思路:1、 ip地址的满足条件是:(1)大于等于0到小于等于255(2)长度大于等于1或者小于等于3(3)ip地址总共有4部分(4)两位数的数字不可以以0开头2、 统计字符串的长度,小于4或者大于12,便直接返回空值3、根据(3)把字符串分成四部分,再根据(1)和(4)设定每一部分的条件(防止出现以0开头的数字):(1) 一位的:大于等于0到小于等于9(2) 二位的:大于等于10到小于等于99(3) 三位的:大于等于100到小于等于2554、每一部分做一个
2020-11-22 01:06:58 227
原创 DVWA靶场笔记之csrf漏洞原理
DVWA漏洞源码分析——(三)csrfCsrf原理:Csrf中文称为跨站请求伪造,利用受害者未失效的身份认证信息(cookie,会话等)诱骗其点击恶意链接或者去访问攻击者构造的含有攻击代码的页面,在受害者不知情的情况下,以受害者的身份向服务器发送请求,从而达到一些非法操作(转账,改密)。Csrf和xss的攻击方式有点相似,但是不同的是:(1) csrf需要登录后才能操作,xss不需要(2) csrf是请求页面api来时先非法操作,xss是先当前页面植入js脚本来修改页面内容例子:这里我们用dv
2020-11-20 22:33:30 1398 3
原创 php整理函数笔记2
stristr() 函数搜索字符串在另一字符串中的第一次出现。Stristr(string,search,before_search)String:必需。规定被搜索的字符串Search:必需。规定所搜索的字符串,如果该参数是数字,则搜索匹配该数字对应的ASCII值得字符Before_search:可选。一个默认值为“false”的布尔值。如果设置为“true”,他将返回search参数第一次出现之前的字符串部分php_uname:返回运行php的系统的有关的信息参数:‘a’:此为默认。包含序.
2020-11-19 22:15:54 171
原创 DVWA靶场笔记命令行注入原理
命令行注入原理:利用可以调用系统命令的web应用,通过构造特殊命令字符串的方式,把恶意代码输入一个编辑域来改变网页动态生成的内容,最终实现本应在服务端才能工作的系统命令。例子:打开dvwa的靶场,把安全级别调为low级别的,打开Command Injection,要我们输入ip,ping命令操作直接查看源码发现:获取post进来的数据直接进行一个系统的判断,这里输入的会(本次靶场是在win系统上面)与’ping’拼接在一起,然后通过当做命令执行,并且将完整的输出以字符串的方式返回输,所以我们
2020-11-19 21:59:42 632
原创 php整理函数笔记
第一部分的代码:传入参数user和user和user和pass,$pass转为md5形式然后传入数据库查询,匹配账户密码mysqli_query(connection,query,resultmode)函数执行某个针对数据库的查询connection:必需。规定要使用MYSQL连接query:必需。规定查询字符串resultmode:可选。一个常量。可以是下列值中的任意一个:MYSQLI_USE_RESULT(如果需要检索大量数据,请使用这个)MYSQLI_STORE_RESULT(默认).
2020-11-18 21:57:31 131
原创 DVWA靶场笔记之爆破攻击原理
DVWA漏洞源码分析——(一)Brute Force打开dvwa,级别调为low之后选择brute fore源码分析打开源码,分析源码内容这段源码的意思是get传参$user和$pass,而这里还有就是传进来的参数会转成md5的格式,执行mysql语句查询数据库,验证账号和密码是否正确打开burp,进行抓包暴力破解burp有四种暴力破解类型:sniper:一个字典,两个参数,先匹配第一项在匹配第二项Battering ram:一个字典,两个参数,同用户名同密码Pitchfork:两个字典,
2020-11-18 21:50:41 1867
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人