[基本实验] PHP二次渲染

首先是前端代码,upload.html Choose an image to upload 后端代码,upload.php <?php if (isset($_POST['upload'])) ...

2015-09-22 21:03:38

阅读数 1386

评论数 0

[基本实验] 2014-3153 本地提权

CVE-2014-3153:Linux Kernel - libfutex - Local Root for RHEL/CentOS 7.0.1406 CVE-2014-3153:Linux kernel 提权漏洞 本实验是在CentOS 7.0.1406下进行的 CVE给出的英文描述为:The ...

2015-08-25 17:26:53

阅读数 1006

评论数 0

[基本实验] 调用独立的javascript代码

当利用跨站脚本漏洞时,有两个选择:其一是在payload中将javascript的攻击代码就直接写进去;另一种更好的方法就是调用别处的js代码。 方法一的好处就是不需要一个公网IP,缺点是如果是一个复杂的攻击,构造的URL会很长。方法二的好处是代码可以很简短,缺点是需要一个公网IP。 文件名:te...

2015-08-19 15:31:41

阅读数 406

评论数 0

[基本实验] 远程桌面攻击

首先使用sqlmap来与目标系统进行命令交互 添加隐藏账户:net user hugbird$ 123456 /add 将创建的用户添加到管理员组:net localgroup administrators hugbird$ /add 这时通过net user帐户是看不到这个名为hugbird...

2015-08-03 16:38:01

阅读数 1306

评论数 0

[基本实验] 拖库

一、支持外连接 利用工具Navicat Premium版本,支持在MySQL、Oracle、PostgreSQL、SQLite及SQL Server之间传输数据,是各种版本的集合。 1.连接->“MySQL” 2.在“常规”选项卡中,填写数据库的基本信息,连接名任意填写,在主机名/IP地址...

2015-07-30 13:46:36

阅读数 3621

评论数 0

[基本实验] 远程文件包含

首先在自己的网站(10.0.3.88)中创建一个txt文件(test.txt),内容为: <?php $payload = ""; $myfile = fopen("cforce.php", "w") or die("Un...

2015-07-26 15:50:05

阅读数 1665

评论数 0

[基本实验] %00截断攻击的探索

首先先来看一个简单的asp实例 <% username = request("username") Response.write username %>这段代码从URL处获得参数username的值,然后显示在页面中。 《asp-0》 可见%00之后的内容没有保...

2015-07-24 16:29:25

阅读数 26003

评论数 0

[基本实验] 利用Burp和FireBug绕过上传漏洞的前端防护

前端代码一共分为两部分,upload.html负责表单,upload.php负责上传处理 upload.html 图片上传 function checkFile(){ var flag = false;//是否可以上传的标志位 var str = document.getElementB...

2015-07-23 20:57:54

阅读数 3748

评论数 0

[基本实验] 中国菜刀与一句话木马

PHP的一句话木马内容如下: 将这个木马放到“网站”中,打开中国菜刀,在空白处点击鼠标右键,选择“添加”选项。 编辑相关参数,包括一句话木马所在的URL及密码,最后点击“编辑”。 在URL列表中选中目标网站,点击鼠标右键,选择“文件管理”,可以看到网站的目录结构 《3.jpg》和《4.jpg...

2015-07-23 14:19:47

阅读数 20080

评论数 0

[基本实验] web容器解析漏洞

IIS5.1 是Winxp的缺省版本号 IIS6.0 是Win2003的缺省版本号 对如果在windows server 2003上安装了IIS,却无法运行asp程序,那么可检查下图位置是否设置正确 1. 在IIS 6.0中,如果上一级文件夹的命名为*.asp,那么在这个文件夹下的任何类型的文...

2015-07-22 20:57:04

阅读数 1147

评论数 0

[基本实验] 使用SQLMap

数据库支持MySQL、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Access、IBM DB2、SQLite、Firebird、Sybase和SAP MaxDB SQL注入类型包括SQL盲注、UNION注入、显错式注入、时间盲注、盲推理注入和堆...

2015-07-22 15:22:29

阅读数 2001

评论数 0

[基本实验] 探测Web目录结构和隐藏的敏感文件

目的是探测网站的后台管理界面,文件上传界面,甚至是网站的源代码。 在针对目录进行扫描时,仅仅扫描一次是不够的,比如扫描出以下目录:info,news,con。还要针对info,news目录进行递归扫描。 有时候需要进行针对性扫描,比如,在网站发现一个目录xyz_info,那么应该考虑网站是否都是以...

2015-07-20 17:04:47

阅读数 3101

评论数 0

[基本实验] 2014-6271 bash

CVE-2014-6271 bash远程命令执行漏洞。 一、漏洞简介: bash是Linux用户广泛使用的一款用于控制命令提示符工具,导致该漏洞影响范围甚广。 同时,当HTTP服务开放CGI服务或其他地方引用bash时可直接导致远程命令执行漏洞。 主要影响系统为ubuntu、centos、deb...

2015-06-16 14:54:00

阅读数 406

评论数 0

[基本实验] 预编译语句的防御作用

预编译语句能够防范SQL注入的原因就是它发送完全独立的包将操作指令与数据进行单独处理。 使用预编译语句也被视为防范SQL注入的最佳方式。 通过一个对比试验来直观验证预编译语句的效果。 首先,先建立一个数据库,命名为mypdo.sql -- -- 表名称: `REGISTRY` -- CREA...

2015-05-29 21:05:47

阅读数 279

评论数 0

提示
确定要删除当前文章?
取消 删除
关闭
关闭