星明月稀

一个小小程序员在成长过程中搬开绊脚石的解决方案。

Python模块学习 - Requests

1 http响应头 url = 'http://xxx.' r = requests.get(url) print r.headers

2014-06-17 10:46:02

阅读数 1549

评论数 1

Python 标准库 urllib2 的总结

Python 标准库中有很多实用的工具类,但是在具体使用时,标准库文档上对使用细节描述的并不清楚,比如 urllib2 这个 HTTP 客户端库。这里总结了一些 urllib2 库的使用细节。   1 Proxy 的设置2 Timeout 设置3 在 HTTP Re...

2014-06-17 10:13:24

阅读数 808

评论数 0

BT5下的各种web漏洞扫描工具简单介绍使用

(1) Joomla security scanner Joomla security scanner可以检测Joomla整站程序搭建的网站是否存在文件包含、sql注入、命令执行等漏洞。这将帮助web开发人员和网站管理人员识别可能存在的安全弱点.Joomla Security Scann...

2014-06-09 14:23:01

阅读数 2975

评论数 0

Mysql 基本注入

================================ 判断是否存在注入:    and 1=1 and 1=2 查看是否为mysql数据库: /*asd            ---因为只有mysql支持/* 注释 查看mysql版本: and ord(mid(versi...

2014-05-17 19:39:20

阅读数 1783

评论数 0

绕过WAF、安全狗知识整理

0x01 前言 目前市场上的WAF主要有以下几类 1. 以安全狗为代表的基于软件WAF 2. 百度加速乐、安全宝等部署在云端的WAF 3. 硬件WAF WAF的检测主要有三个阶段,我画了一张图进行说明

2014-04-30 10:19:00

阅读数 3425

评论数 0

Struts2 (s2-020) 漏洞说明及最新绕过补丁

struts2又曝出新的拒绝服务漏洞,在任意action文件请求参数       class.classLoader.resources.dirContext.docBase=aaa   如:   http://xxx.xxx.xxx/xxx?class.classLoader.resou...

2014-04-24 14:20:01

阅读数 3735

评论数 0

DedeCMS另一处全版本通杀SQL注入(无限制)

一:网站要支持申请友链 url:/plus/flink_add.php =--------------------------------------------------------利用开始-------------------------- 直接填写验证码,抓包 修改POST数据 ...

2014-04-22 11:32:03

阅读数 3366

评论数 0

hexedit在linux下的命令用法

移动(Moving) , 移动到文件首部/尾部(go to start/end of the file) → 下一个字符(next character) ← 上一个字符(previous character) ↑ 上一行(previous line)...

2014-04-17 16:19:30

阅读数 7504

评论数 0

XSS蠕虫攻击案例学习

看了下网站基于jQuery,那构造一个xss worm就简单很多(没有也无所谓,我们自己加载进去也可以的)

2014-04-14 11:24:05

阅读数 1940

评论数 0

LFI包含整理----日志文件利用

利用apache错误日志包含 通过/etc/httpd/conf/httpd.conf 查看c

2014-04-09 10:31:19

阅读数 1837

评论数 0

SQLMAP --tamper 绕过WAF脚本分类整理

SQLMAP --tamper 绕过WAF脚本分类整理 支持的数据库 编号 脚本名称 作用 实现方式 ALL 1 apostrophemask.py 用utf8代替引号 ("1 AND '1'='1")  '1 AND %EF%BC%871%E...

2014-04-02 10:13:05

阅读数 23101

评论数 1

mod security学习

ModSecurity是一种用于web程序的保护和检测引擎。它采用内嵌入web服务器,防止黑客的攻击,充当了有力的保护伞。具有以下特点: (1) 请求过滤:当请求提交时,在对提交的数据被web服务器或其他程序使用之前进行分析。 (2)避免逃避技术:在对数据进行分析之前将路径和参数一般化,以避免遗漏...

2014-03-25 17:43:18

阅读数 2100

评论数 0

利用burp爆破一句话步骤

如一句话地址:www.xxx.com/a.asp (1)利用burp截包,转get的方式为post方式,添加POST数据如下: asp     password=execute("response.clear:response.write(""passwo...

2014-03-20 16:42:48

阅读数 2663

评论数 0

XSS绕过学习

1,绕过单引号 我们假设管理员在我们的单引号之前放置了一个“\”,有时候双引号之前也会放置,通 过一些类似 add_slashes 的函数可以实现,这个就是转义字符,我们先前的代码就会变成这样: alert(\"XSS\")'> 有一些方法可以继续,但是要看过滤的那个函数...

2014-03-19 11:27:46

阅读数 6558

评论数 1

CRLF注入的分析

什么是CRLF注入? CRLF的意思就是回车(CR, ASCII 13, \r) 换行(LF, ASCII 10, \n)。 这两个ACSII字符不会在屏幕有任何输出,但在Windows中广泛使用来标识一行的结束。而在Linux/UNIX系统中只有换行符。 CR和LF组合在一起即CRLF...

2014-03-18 14:19:05

阅读数 4914

评论数 0

Mysql注入中into outfile和load_file()总结

(1)outfile后面不能接0x开头或者char转换以后的路径,只能是单引号路径。这个问题在php注入中更加麻烦,因为会自动将单引号转义成\',那么基本没的玩了。 唯一的一种可能就是你使用mysql远程连接,然后直接在mysql中执行命令,就没有查询限制了。当然,你要是找到了phpmyad...

2014-03-14 10:48:36

阅读数 16509

评论数 0

mysql数据库中插入一句话

1.如何拿到登陆密码. 自己想办法  2.访问 : http://url/phpmyadmin/libraries/select_lang.lib.php 得到物理路径. 3.选择一个Database.运行以下语句. ----start code--- Create TABLE ...

2014-03-14 09:44:26

阅读数 4017

评论数 0

MYSQL注入中load_file()函数的进一步应用

文章已发表于《黑客防线》2008年第11期 转载请注明 MYSQL注入中,load_file()函数在获得webshell以及提权过程中起着十分重要的作用,常被用来读取各种配置文件,如: /usr/local/app/apache2/conf/httpd.conf //apache2缺省配置文件...

2014-03-13 18:11:51

阅读数 5742

评论数 0

IIS短文件名漏洞简介

漏洞描述      windows下通过~表示短文件名,如:test~1, 在IIS中可通过短文件名的方式判断目标文件是否存在,从而降低文件名暴力猜解的难度      漏洞检查方式      可使用  http://test/%2Fconnec~1.as*%2Fx.aspx 如果存在co...

2014-03-12 16:52:07

阅读数 6610

评论数 0

绕过WAF学习整理

一,解析阶段绕过 1,各种编码绕过 (1)url编码 ?id=1 union select pass from admin limit 1?id=1%20%75%6e%69%6f%6e%20%73%65%6c%65%63%74%20%70%61%73%73%20%66%72%6f%6d%20%6...

2014-03-06 09:40:00

阅读数 2530

评论数 0

提示
确定要删除当前文章?
取消 删除
关闭
关闭