信息安全
文章平均质量分 61
cherrie007
这个作者很懒,什么都没留下…
展开
-
googlehack的一些小结
一、google hack 基本语法 1.intext: 关键字、allintext:关键字 把网页正文中某个关键字做为搜索条件,然后搜索全世界网页正文中含有这些关键字的网页 eg: 搜索网页登陆口,intext:验证码 48002.intitle:关键字、allintitle: 关键字 把网页标题中某个关键字做为搜索条件,然后搜索全世界网页标题中含有这些关键字的网页3.cache:关键字原创 2017-07-13 14:13:20 · 2420 阅读 · 0 评论 -
nmap学习笔记
Nmap提供了四项基本功能(主机发现、端口扫描、服务与版本侦测、OS侦测)及丰富的脚本库。Nmap既能应用于简单的网络信息扫描,也能用在高级、复杂、特定的环境中:例如扫描互联网上大量的主机;绕开防火墙/IDS/IPS;扫描Web站点;扫描路由器等等。简单的用法:全面扫描:nmap-T4 -A -V targetip 主机发现:nmap-T4 -sn targetip 端口扫描:nmap-T4 t原创 2017-08-31 01:39:38 · 2248 阅读 · 0 评论 -
十五个Web狗的CTF出题套路
web ctf 套路转载 2017-09-08 10:23:13 · 1089 阅读 · 0 评论 -
google hack 寻找后台的文件名和关键字(以asp为例)
google hack原创 2017-07-13 14:03:22 · 1313 阅读 · 0 评论 -
南邮攻防平台学习笔记(web篇)
南邮攻防平台学习笔记(web篇)原创 2017-09-13 11:30:08 · 832 阅读 · 0 评论 -
php strcmp()漏洞
strcmp漏洞转载 2017-08-22 10:11:47 · 11776 阅读 · 1 评论 -
mysql下limit注入
[转载]Mysql下Limit注入方法转载 2017-07-27 00:00:56 · 4519 阅读 · 0 评论 -
Xss挑战之旅writeup
Xss挑战之旅writeup原创 2017-08-17 19:48:07 · 3500 阅读 · 0 评论 -
php md5()漏洞
md5()漏洞转载 2017-08-10 16:21:40 · 2347 阅读 · 0 评论 -
文件上传的一些绕过方法
0x01: 前台脚本检测扩展名—绕过 原理 当用户在客户端选择文件点击上传的时候,客户端还没有向服务器发送任何消息,就对本地文件进行检测来判断是否是可以上传的类型,这种方式称为前台脚本检测扩展名。 绕过方法 绕过前台脚本检测扩展名,就是将所要上传文件的扩展名更改为符合脚本检测规则的扩展名,通过BurpSuite工具,截取数据包,并将数据包中文件扩展名更改回原来原创 2017-07-13 18:50:59 · 4065 阅读 · 0 评论 -
iis apache nginx解析漏洞
一.IIS6.0 目录解析:/xx.asp/xx.jpg xx.jpg 可替换为任意文本文件(e.g. xx.txt),文本内容为后门代码 IIS6.0 会将 xx.jpg 解析为 asp 文件。后缀解析:/xx.asp;.jpg IIS6.0 都会把此类后缀文件成功解析为 asp 文件。默认解析:/xx.asa /xx.cer /xx.cdxIIS转载 2017-07-25 11:09:43 · 971 阅读 · 0 评论 -
渗透思路
(一)针对网站程序,不考虑服务器。一、查找注入,注意数据库用户权限和站库是否同服。二、查找XSS,最近盲打很流行,不管怎样我们的目的是进入后台。三、查找上传,一些能上传的页面,比如申请友链、会员头像、和一些敏感页面等等,注意查看验证方式是否能绕过,注意结合服务器的解析特性,比如典型的IIS6.0、阿帕奇等。四、查找编辑器,比较典型的ewebeditor、fckeditor等等。转载 2017-07-19 15:31:15 · 468 阅读 · 0 评论 -
代码审计:php://filter在php漏洞中的利用
1、php://filter基础 php.net中的描述,http://php.net/manual/zh/wrappers.php.php。php://filter 是一种元封装器,设计用于数据流打开时的筛选过滤应用。这对于一体式(all-in-one)的文件函数非常有用,类似 readfile()、 file() 和file_get_contents(),在数据流内容读取之前没有机会应转载 2017-07-17 23:52:04 · 1050 阅读 · 0 评论 -
sql注入学习笔记
内容纲要: 1、 updatexml() 报错 2、 extractvalue() 报错 3、 floor()、count(*)、random()报错 4、 name_const() 报错一、updatexml() 【限制了最大长度为32位】 UPDATEXML (XML_document, XPath_string, new_value); 第一个参数:XML_docum原创 2017-07-20 14:06:41 · 423 阅读 · 0 评论 -
Mysql报错注入原理分析(count()、rand()、group by)
Mysql报错注入原理分析(count()、rand()、group by),总结的非常全面和深入了,好文值得分享。 http://www.2cto.com/article/201604/498394.html转载 2017-07-20 10:39:57 · 661 阅读 · 0 评论 -
目录遍历漏洞详解
对于一个安全的Web服务器来说,对Web内容进行恰当的访问控制是极为关键的。目录遍历是Http所存在的一个安全漏洞,它使得攻击者能够访问受限制的目录,并在Web服务器的根目录以外执行命令。 Web服务器主要提供两个级别的安全机制: 访问控制列表——就是我们常说的ACL 根目录访问 访问控制列表是用于授权过程的,它是一个Web服务器的管理员用来说明什么用户或用转载 2017-07-13 16:45:49 · 18704 阅读 · 1 评论 -
md5($str,true)注入
md5加密注入原创 2017-09-17 14:38:15 · 3602 阅读 · 1 评论