[基本实验] 拖库

一、支持外连接 利用工具Navicat Premium版本,支持在MySQL、Oracle、PostgreSQL、SQLite及SQL Server之间传输数据,是各种版本的集合。 1.连接->“MySQL” 2.在“常规”选项卡中,填写数据库的基本信息,连接名任意填写,在主机名/IP地址...

2015-07-30 13:46:36

阅读数 3628

评论数 0

[web安全] CSRF概述

CSRF攻击:攻击者盗用了你的身份,以你的名义进行某些非法操作。 一、CSRF攻击原理 CSRF的攻击建立在浏览器与Web服务器的会话中;欺骗用户访问URL。 二、CSRF攻击场景(GET) 例: http://www.example.com是全球最大的微博平台,一次偶然的情况,黑客TOM对微博...

2015-07-29 10:46:45

阅读数 625

评论数 0

[基本实验] 远程文件包含

首先在自己的网站(10.0.3.88)中创建一个txt文件(test.txt),内容为: <?php $payload = ""; $myfile = fopen("cforce.php", "w") or die("Un...

2015-07-26 15:50:05

阅读数 1671

评论数 0

[PHP] 文件上传过程中基于白名单、黑名单、基于MIME的认证以及目录认证

1.基于黑名单 <?php $BlackList = array('asp','php','jsp','php5','asa','aspx');//黑名单 if (isset($_POST["submit"])){ $name = $_FILES['file'][...

2015-07-25 22:21:20

阅读数 1618

评论数 0

[基本实验] %00截断攻击的探索

首先先来看一个简单的asp实例 <% username = request("username") Response.write username %>这段代码从URL处获得参数username的值,然后显示在页面中。 《asp-0》 可见%00之后的内容没有保...

2015-07-24 16:29:25

阅读数 26098

评论数 0

[基本实验] 利用Burp和FireBug绕过上传漏洞的前端防护

前端代码一共分为两部分,upload.html负责表单,upload.php负责上传处理 upload.html 图片上传 function checkFile(){ var flag = false;//是否可以上传的标志位 var str = document.getElementB...

2015-07-23 20:57:54

阅读数 3757

评论数 0

[基本实验] 中国菜刀与一句话木马

PHP的一句话木马内容如下: 将这个木马放到“网站”中,打开中国菜刀,在空白处点击鼠标右键,选择“添加”选项。 编辑相关参数,包括一句话木马所在的URL及密码,最后点击“编辑”。 在URL列表中选中目标网站,点击鼠标右键,选择“文件管理”,可以看到网站的目录结构 《3.jpg》和《4.jpg...

2015-07-23 14:19:47

阅读数 20158

评论数 0

[基本实验] web容器解析漏洞

IIS5.1 是Winxp的缺省版本号 IIS6.0 是Win2003的缺省版本号 对如果在windows server 2003上安装了IIS,却无法运行asp程序,那么可检查下图位置是否设置正确 1. 在IIS 6.0中,如果上一级文件夹的命名为*.asp,那么在这个文件夹下的任何类型的文...

2015-07-22 20:57:04

阅读数 1224

评论数 0

[基本实验] 使用SQLMap

数据库支持MySQL、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Access、IBM DB2、SQLite、Firebird、Sybase和SAP MaxDB SQL注入类型包括SQL盲注、UNION注入、显错式注入、时间盲注、盲推理注入和堆...

2015-07-22 15:22:29

阅读数 2003

评论数 0

[python] 发POST请求

# -*- coding: utf-8 -* 中文注释 #网页POST提交数据 import urllib import urllib2 url = 'http://10.0.3.86/login.php' header = { 'User-Agent':'Mozilla/5.0 (Win...

2015-07-21 15:00:46

阅读数 429

评论数 0

[python] 发GET请求

# -*- coding: utf-8 -* 中文注释 import urllib2 url = 'http://www.baidu.com' header = { 'Accept':'*/*', 'Accept-Language':'zh-CN', 'User-Agent':'Mozilla/...

2015-07-21 14:27:12

阅读数 349

评论数 0

[基本实验] 探测Web目录结构和隐藏的敏感文件

目的是探测网站的后台管理界面,文件上传界面,甚至是网站的源代码。 在针对目录进行扫描时,仅仅扫描一次是不够的,比如扫描出以下目录:info,news,con。还要针对info,news目录进行递归扫描。 有时候需要进行针对性扫描,比如,在网站发现一个目录xyz_info,那么应该考虑网站是否都是以...

2015-07-20 17:04:47

阅读数 3107

评论数 0

[渗透测试] Google Hack

搜索子域名:site:baidu.com 常用语法: site:指定域名 intext:正文中存在关键字的网页 intitle:标题中存在关键字的网页 info:一些基本信息 inurl:URL存在关键字的网页 filetype:搜索指定文件类型 案例一:搜索存在敏感信息的网站 输入“intit...

2015-07-17 17:30:20

阅读数 1225

评论数 0

[web安全] XSS的原理与分类

XSS是指攻击者在网页中嵌入客户端脚本,通常是JavaScript编写的恶意代码,当用户使用浏览器浏览被嵌入恶意代码的网页时,恶意代码将会在用户的浏览器上执行。 虽然XSS属于客户端攻击,但网站管理员也属于用户,因此攻击者可能靠管理员身份作为“跳板”攻击。 一、XSS原理 JavaScript可...

2015-07-17 15:29:55

阅读数 6125

评论数 0

[web安全] SQL注入之Oracle

一、获取元数据 1.user_tablespaces试图,查看表空间 select tablespace_name from user_tablespaces 2.user_tables试图,查看当前用户的所有表 select table_name from user_tables where r...

2015-07-17 10:35:53

阅读数 1593

评论数 0

[web安全] SQL注入之MySQL

攻击者对数据库注入,利用方式可以归为一下几大类:查询数据;读写文件;执行命令 一、MySQL中的注释 MySQL支持以下3种注释风格: # -- 需要注意的是,使用此注释时,后面需要跟上一个或多个空格,tag也可以 /**/ 但要注意/*!*/有特殊意义 二、获取元数据 MySQL 5.0及其以...

2015-07-16 22:50:51

阅读数 3976

评论数 0

[web安全] SQL注入之SQLServer

攻击者对数据库注入,利用方式可以归为一下几大类:查询数据;读写文件;执行命令 一、利用错误消息提取信息 1.1 枚举当前表及列 执行select * from users where username='root' and password='root' having 1=1 --' SQL执行...

2015-07-16 20:58:52

阅读数 1120

评论数 0

[web安全] 上传漏洞之修复漏洞

上传漏洞最终的形成原因主要有以下两点: 1目录过滤不严,攻击者可能建立畸形目录。 2文件未重命名,攻击者可能利用Web容器解析漏洞。 安全的编码方案应该包含如下三个步骤: 1接收文件及其文件临时路径。 2获取扩展名与白名单做对比 3对文件进行重命名

2015-07-16 16:58:33

阅读数 1076

评论数 0

[web安全] 上传漏洞之绕过上传漏洞

程序员在防止文件上传漏洞时可以分为以下两种: $客户端检测:客户端使用JavaScript检测,在文件未上传时,就对文件进行验证; $服务器端检测:服务端脚本一般会检测文件的MIME类型,检测文件扩展名是否合法,甚至有些程序员检测文件中是否嵌入恶意代码 一句话木马的常见代码: PHP: ASP...

2015-07-16 16:45:50

阅读数 12008

评论数 0

[web安全] 上传漏洞之解析漏洞

一、IIS解析漏洞 1.当建立*.asa、*.asp格式的文件夹时,其目录下的任意文件都将被IIS当作asp文件来解析。 2.当文件为*.asp;1.jpg时,IIS 6.0同样会以ASP脚本来执行。 微软并不认为这是一个漏洞,也一直没有推出IIS 6.0的补丁,所以这两个“漏洞”至今还存在。 3...

2015-07-16 16:33:49

阅读数 8358

评论数 0

提示
确定要删除当前文章?
取消 删除
关闭
关闭