自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 【文件包含】

与安全等级为低的代码相比,此时的后台代码添加了str_replace来过滤传入字符串。当服务器的php配置中,选项allow_url_fopen与allow_url_include为开启状态时,服务器会允许包含远程服务器上的文件,如果对文件来源没有检查的话,就容易导致任意远程代码执行。由于包含的文件不是php代码,所以直接显示在了页面中,如果包含的文件为php代码,那代码将会执行。将页面安全等级调为安全,安全级别为安全的代码,使用了白名单的方式来进行防护,彻底杜绝了文件包含漏洞。

2024-06-17 16:33:56 805

原创 [命令注入]

简单看一下代码,此功能为使用php的shell_exec函数执行系统命令ping来探测一台设备是否网络可达,此功能常见于路由管理后台,其中php_uname函数会返回操作系统的相关描述,参数mode可取值"a",(此为默认,包含序列”s n r v m”里的所有模式),”s ”(返回操作系统名称),”n”(返回主机名),” r”(返回版本名称),”v”(返回版本信息), ”m”(返回机器类型)。其中&&与&的区别是,&&要求前面的命令成功执行结束才会执行后者,&执行前面的命令,无论是否成功,都会执行后者。

2024-06-17 16:12:44 349

原创 Sqlmap基本使用

user-agent=AGENT 默认情况下sqlmap的HTTP请求头中User-Agent值是:sqlmap/1.0-dev-xxxxxxx(http://sqlmap.org)可以使用–user-agent参数来修改,同时也可以使用–random-agent参数来随机的从./txt/user-agents.txt中获取。–count 检索表的项目数,有时候用户只想获取表中的数据个数而不是具体的内容,那么就可以使用这个参数:sqlmap.py -u url –count -D testdb。

2024-06-14 09:48:03 585

原创 Burpsuite基本使用

Burp Suite代理工具是以拦截代理的方式,拦截所有通过代理的网络流量,如客户端的请求数据、服务器端的返回信息等。Burp Suite主要拦截http和https协议的流量,通过拦截,Burp Suite以中间人的方式,可以对客户端请求数据、服务端返回做各种处理,以达到安全评估测试的目的。在日常工作中,我们最常用的web客户端就是的web浏览器,我们可以通过代理的设置,做到对web浏览器的流量拦截,并对经过Burp Suite代理的流量数据进行处理。这时,会提示安全警告,点击【是】,提示导入完成。

2024-06-14 09:42:45 263

原创 安全漏洞探测实验

字典越强扫描处的结果可能越多,这一步主要扫出网站的管理员入口,一些敏感文件(.mdb,.excel,.word,.zip,.rar),查看是否存在源代码泄露。常见有.git文件泄露,.svn文件泄露,.DB_store文件泄露,WEB-INF/web.xml泄露。使用爬虫爬行主页上的所有链接,对每个链接进行再次爬行,收集这个域名下的所有链接,然后总结出需要的信息。这个主要是主机系统的识别,网站程序的识别,cms等等,准确获取Web服务器及其承载的应用的类型及版本对Web站点的安全测试有重要意义。

2024-06-14 09:12:02 252

原创 域名信息探测实验

(参数说明:-t同时线程数3,-l用户名是admin,字典pass.txt,保存为out.txt,-f 当破解了一个密码就停止, 10.36.16.18目标ip,http-post-form表示破解是采用http的post方式提交的表单密码破解,<title>中 的内容是表示错误猜解的返回信息提示。hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f ip http-get /admin/index.php。使用hydra爆破ftp服务。

2024-06-12 21:03:34 767

原创 端口扫描路由信息探测实验

nmap 通过目标开放的端口来探测主机所运行的操作系统类型。例:对目标主机的80端口进行扫描,并且对目标进行路由跟踪和操作系统探测(请使用实际实验给到的靶机ip地址)。解释:(rangge)为要扫描的端口(范围),端口大小不能超过65535,Target ip 为目标ip地址。此选项设置包含了1-10000的端口ping扫描,操作系统扫描,脚本扫描,路由跟踪,服务探测。命令混合扫描,可以做到类似参数-A所完成的功能,但又能细化到我们所需特殊要求。更多扫描可以搜索 -> nmap高级用法。

2024-06-12 20:46:15 227

原创 来玩转搜索引擎

keywords pushed:<2012-07-05 -language:java 搜索在2012年07月05日前push代码,且keywords作为关键字,排除java语言仓库。可以使用>,>=,<,和<=搜索是大于,大于或等于,小于和小于或等于另一个值的值;keywords pushed:<2012-07-05 搜索在2012年07月05日前push代码,且keywords作为关键字。keywords in:path,file 搜索路径、文件中包含keywords的代码。

2024-06-12 19:58:49 831

原创 域名收集.

通过威胁情报平台寻找历史IP:注册使用https://community.riskiq.com/,并进行搜寻: v.qq.com,可以看到很多历史IP。使用浏览器打开 https://whois.aizhan.com/ 输入qq.com可以获取到whois信息。通过OSINT搜集 a、通过https://www.virustotal.com/ 查询qq.com。地址:https://www.cdnplanet.com/tools/cdnfinder。打开百度,输入:inurl: (site:qq.com)

2024-06-12 19:37:55 287

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除