自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

转载 新手渗透测试训练营——SQL注入

DVWA下sql注入的操作指南学习渗透测试,一定要掌握各种漏洞的检测和利用方法。今天我们分析一下dvwa环境中sql注入从低级到高级的渗透步骤。手动挖掘Sql注入,首先要发现注入点。以low级别为例,发现一个可以输入内容的文本框时,首先测试一下是不是存在sql注入。Low Level分别在文本框中输入1和1’进行测试。输入1时,回显正常,如下:输入1’时,提示错误。此外,我们可以看到,...

2020-04-06 11:40:01 248

原创 ctfhub之SQL整数型注入(借助sqlmap工具)

关于这道题呢,我还没有看到用sqlmap工具解答的,正好刚刚做完,感觉还挺简单的,所以决定分享一下过程,大佬可以绕过啦嘿嘿嘿,大家也可以去下载一个试试这个工具,希望能有一点帮助吧!我们启动环境,进入网址看到让我们输入一个1试试,那我们就输入试试吧可以看到我们输入的id写在了地址栏当中,说明采用的提交方式是get,下面就详细介绍这道题采用sqlmap的解法:1.检查是否存在漏洞:将地址栏的...

2020-04-05 21:54:43 1014 1

原创 DVWA中的File Inclusion(文件包含)

最近课上用到了DVWA,通过学习总结了文件包含部分的内容,以下是个人的总结,因为刚刚入门 所以写的比较详细,希望对刚学习这一部分的朋友们有所帮助。**原理:**PHP文件包含漏洞的产生原因是在通过PHP的函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。**类型:**本地文件包含,远程文件包含(相对较容易)**提示:**...

2020-04-04 09:56:44 468

原创 DVWA中的Command Injection(命令执行)

常用url编码:%20=空格,%5c=\,%26=&,%7c=|A & B:不管A执行成功与否,都会执行B(将上一个命令的输入作为下一个命令的输入)A && B:先执行A成功后执行BA | B:只执行BA || B:A失败再执行B(A成功则不执行B)(1) low:没有过滤127.0.0.1 则可以成功(2)medium:过滤了&&,;...

2020-04-04 09:33:11 226

原创 DVWA中的upload(文件上传漏洞)

原理: 文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。常见场景是web服务器允许用户上传图片或者普通文本文件保存,而用户绕过上传机制上传恶意代码并执行从而控制服务器。显然这种漏洞是getshell最快最直接的方法之一,需要说明的是上传文件操作本身是没有问题的,问题在于文件上传到服务器后,服务器怎么处理和解释文件。准备:打开靶机后查看IP地址,在...

2020-04-03 23:12:06 526

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除