- 博客(21)
- 资源 (3)
- 收藏
- 关注
原创 文件包含漏洞
文件包含程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接用此文件,而无需再次编写,这种调用文件的过程一般被称为包含。一、原理和定义为什么会产生文件包含漏洞?程序开发人员都希望代码更加灵活,所以通常会将被包含的文件设置为变量,用来进行动态调用,但正是由于这种灵活性,从而导致客户端可以调用一个恶意文件,造成文件包含漏洞。以php,webapplication 中...
2020-03-08 22:01:01
1020
原创 文件绕过、上传
文件类型绕过攻击使用burp 抓包工具进行抓包分析。测试地址:http://192.168.1.180/4.7.8/upload.html在这里插入图片描述上传php文件,更改上传文件类型就可以进行绕过。代码分析:服务端代码判断FILES["file"]["type"]是不是图片的格式(image/gif,image/jpeg,image/pjpeg),如果不是,则不允许上传该文...
2020-03-08 21:08:39
842
原创 sql之宽字节注入、Cookie注入攻击
宽字节注入攻击什么是宽字节注入?如今有很多人在编码的时候,大多数人对程序的编码都使用unicode编码,网站都使用utf-8来一个统一国际规范。但仍然有很多,包括国内及国外(特别是非英语国家)的一些cms,仍然使用着自己国家的一套编码,比如gbk,作为自己默认的编码类型。也有一些cms为了考虑老用户,所以出了gbk和utf-8两个版本。一个gbk编码汉字,占用2个字节。一个utf-8编码...
2020-03-07 21:32:10
409
原创 sql注入之二次攻击
二次注入攻击什么是二次注入?二次注入是指已存储(数据库,文件)的用户输入被读取后再次进入到SQL查询语句中导致的注入。二次注入是sql注入的一种,但是比普通sql注入利用更加困难,利用门槛更高。普通注入数据直接进入到 SQL 查询中,而二次注入则是输入数据经处理后存储,取出后,再次进入到SQL 查询。二次注入原理二次注入的原理,在第一次进行数据库插入数据的时候,仅仅只是使用了 add...
2020-03-07 21:20:45
490
原创 sql注入之报错注入攻击、时间盲注
报错注入攻击xpath函数:主要的两个函数:Mysql5.1.51.updatexml():对xml进行查询和修改2. extractvalue():对xml进行查询和修改都是最大爆32位。提示输出信息超过一行,说明这里数据库名组成的字符串长度超过了64位(group_concat()函数最大长度为64位),所以需要放弃group_concat()函数,而使用limit 0,1来一...
2020-03-07 21:11:17
723
原创 sql注入值post注入
http://192.168.186.157/sqli-labs/Less-11/1、判断是否能够注入uname=admin’# &passwd=&submit=Submit2、.判断所在的数据库有几列uname=admin’ order by 2#&passwd=&submit=Submit3、显示位数uname=1 admin’ union sel...
2020-03-05 20:11:22
481
原创 SQL注入之联合查询注入
SQL注入之联合查询注入知识点union联合查询order byinformation_schemalimitselect * from table limit m,n其中m是指记录开始的index,从0开始,表示第一条记录n是指从第m+1条开始,取n条。select * from tablename limit 2,4即取出第3条至第6条,4条记录联合查询的步骤为:1、判...
2020-03-05 19:22:57
439
原创 数字型 sql注入
数字型:select * from table where id=8字符型:select * from table where username=‘admin’sql注入语句:select * from table where username=‘yiz and 1=1’‘yiz and 1=1’ 当作字符查询了。select * from table where username=...
2020-03-05 19:16:35
499
原创 信息收集
信息搜集正所谓“知己知彼,百战百胜”,信息收集就像一场战争中的“深入敌后”的一项“情报收集”任务。在开始渗透测试工作之前,我们通过要对目标使用各种工具进行信息收集工作,找出目标的漏洞和弱点,然后利用这些漏洞和弱点进行攻击,使得渗透任务得以顺利地完成。在战争中假如你的情报收集工作出错重大错误,战士们牺牲的就是性命,由此可见,情报收集工作的重要性。信息收集方法、区别及作用(1) 主动收集:相当于...
2020-03-05 19:04:45
7703
原创 kali环境基本配置
一. 配置静态ip首先把虚拟机的网络适配器设置成桥接模式:直接连接到物理网络大家都知道,要想进行内网渗透攻击,你必须要在那个内网里。但是大家在Vmware里安装kali的时候,大多数用户为了方便,未选择桥接模式,而是选择了使用与本机共享的IP网络当然,这样能上网,但是你的虚拟机却没有实际获得内网IP。1,首先你要在你的本机上ipconfig一下说一下内网ip ,如果你的网关是192....
2020-03-05 18:53:52
675
原创 PowerShell入门教程
PowerShell基础语句1、进入Powershell环境开始–运行–powershell开始–运行–cmd–powershell不同系统内置的powershell系统版本是不一样的查看版本:$psversiontable2、powershell功能特别强大使用方便命令命名方式简单:动词+名词get-service 获取系统服务get-help get-service...
2020-02-15 12:46:47
6730
1
原创 MySQL数据库
MySQL数据库学生学号 :char类型身份证号码:char (18)教师编号:char (4)成绩 :decimal登记时间:datatime now():表示当前时间登录密码的长度为:41位unsigned:只针对数值型default:默认值,缺省约束主键约束:primary key 字段不能为空且不能重复唯一键:unique 字段可以为空值,但是不能重复primar...
2020-02-15 12:40:58
479
原创 网络地址转换
NAT:网络地址转换定义:将私有地址转换为共有地址进行上网,可以隐藏内部网络,可以对内网起到一定的保护作用。私有地址不能宣告进公有网络私有地址:通常用在公司的内部网络NAT技术:静态NAT:inside :内部地址:outsice: 外部地址 1对1转换,将一个私有地址转换为公有地址 一般应用于发布内网服务器的时候NAT:网络地址转换,将私有地...
2020-02-15 12:38:46
837
原创 MySQL数据库
数据库信息储存工具你知道有哪些?磁盘、软盘、U盘随着计算机软、硬件的高速发展,在20实际60年代,数据库技术应运而生;并在70年代得到迅速发展和广泛引用。数据 Data数据库 Database :数据库管理系统 DBMS :位于用户操作系统之间的一层数据管理软件DBMS用途:科学地组织和存储数据、高效地获取和维护数据数据库系统 DBS数据:数据是数据库中存储的基本对象...
2020-02-15 12:37:46
201
原创 路由重分布与路径控制
路由重分布与路径控制一、路由重分布概述路由重分布为在同一个互连网络中高效地支持多种路由协议提供了可能,执行路由重分布的路由器被称为边界路由器,因为它们位于两个或多个自治系统的边界上。路由重分布时度量标准和管理距离是必须要考虑的,在进行重分布时必须转换协议标准,使得它们兼容。种子度量值(Seed Metric)是在路由生分布时定义的,它是一条通过外部重分布进来的路由的初始度量值。路由协议默认的...
2020-02-15 12:36:12
936
原创 搭建nginx网站服务器
搭建nginx网站服务器主配置文件:# vim /etc/nginx/nginx.conf*events模块:https://blog.csdn.net/zhangsheng_1992/article/details/51689980http模块:https://blog.csdn.net/chinabestchina/article/details/80993086监听端口:80默认目...
2020-02-15 12:32:04
326
原创 quota 磁盘配额管理
quota 磁盘配额管理1、磁盘配额的概念:quota磁盘配额功能只能在指定文件系统(分区)内有效,未设置配额的文件不收限制。quota针对指定的用户账号、组账号进行限制,其他用户或组不收影响磁盘配额可以进行两方面的限制:磁盘容量、文件数量。磁盘容量:限制用户能够使用的磁盘数据块(block)大小,也就是限制磁盘空间大小,默认单位为 KB。文件数量:限制用户能够拥有的文件个数软限制...
2020-02-15 12:29:40
1228
原创 LINUX基本操作
Winsows Server 2016、2012特点:1、单用户、多任务2、收费的3、不能进行二次开发4、安全问题Linux系统:1、多用户多任务的系统2、安全性更高3、开源免费去查看版本和标志 什么是rootroot:权限无限制rm-rf:删除系统一、虚拟机的基本操作做快照:(相当于对系统的状态备份)占内存空间暂停:(挂起客户端应用系统)内存:(根据你的物理内存...
2020-02-15 12:26:02
436
原创 服务与进程管理
服务与进程管理计算机启动过程1、加电自检2、BIOS设置 进入BIOS的方式:开机按del F2 F8 F111、Linux启动过程1、首先是开机,开机以后有一个加电自检 开机文字闪动2、引导程序启动3、内核启动4、运行安全级别5、进入登录界面6、进入Shell 环境 Linux可以使用自检:自我检测,对我们这台计算机的硬件进行检测 有BIOS程序进行检...
2020-02-15 12:19:34
486
原创 端口安全
端口安全交换机五种攻击类型VLAN 跳跃攻击生成树攻击MAC表洪水攻击 (广播就叫泛洪)ARP攻击VTP攻击方式(1):数量控制(2):限制MAC地址Switch(config)#int f0/1 Switch(configif)#sw mo access Switch(confiaif)#switchport port-security开启端口安全 Switch...
2020-02-15 12:15:21
1103
原创 路由协议介绍及静态路由
备份路由协议(网关冗余):HSRP:(思科私有)VRRP:(标准协议)(1)虚拟接口(2)优先级(端口) 大:活动网关 小:备用网关(3)跟踪:(4):抢占模式:(5)hello时间:如何配置呢?优先级:默认为100 设置为120如何配置呢?配置vlan10的网关冗余,MSW1作活动网关,MSW2作备份网关MSW1(config)#interface vlan 10MS...
2020-02-15 11:31:50
4448
路由协议介绍及静态路由
2020-02-15
网络基础的知识之端口安全
2020-02-15
Mysql的基本操作
2020-01-17
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人