自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 文件上传之绕过安全狗

1,上传php一句话木马,提示不能上传php类型文件,只能上传 jpg.png.gif通过弹框页面判断出是使用,前端代码进行验证的。2,将前端代码删除,让他不能对上传类型进行验证。发现删除后并不能进行一个绕过。3,判断后端大概进行了后端验证将,php的一些文件进行了过滤。这时可以使用Apache的配置文件.htaccess进行绕过我们上传一个自行编辑的名字为.htaccess文件。将Apache的htaccess进覆盖。SetHandler application/x-httpd-php

2021-05-10 22:28:17 530 2

原创 XSS靶场特殊绕过

测试环境:东塔靶场通过源代码查看,对script进行了一个实体编码。分别使用:javascrip&#x74;:alert(1) {实体编码后还是对script进行了过滤}onclick=window.alert(1) {没有进行过滤但是不会弹窗}使用<img src=x onerror=alert(1)>通过源码发现对,空格进行了实体编码。尝试使用url编码进行绕过<img%0Dsrc=x%0Donerror=alert(1)...

2021-04-26 14:06:40 197 1

原创 MySQL_SQL布尔盲注

1,判断数据库名的长度and length(database())>9判断数据库等于8,为8个2,获取数据库的ascii码值and ascii(substr(database(),1,1))>97*由于一个一个猜太麻烦了,可以使用burp工具的lntruedr模块进行爆破,抓包之前需要将>号改成=号才能进行爆破。1号选择cluster bomb意思是使用交叉爆破2号表示需要查询的数据库字符的第一位3号表示需要进行爆破的ascii码*设置爆破参数切换到payloa

2021-04-24 15:41:15 552 3

原创 MySQL联合注入基于安全狗的WAF绕过详情

WAF是指Web应用防护系统(网站应用级入侵防御系统。英文:Web Application Firewall,简称:WAF)。F5是提供WAF产品和服务的国际厂商,F5 WAF 新品ASM. APM, Edge Gateway全新亮相。利用国际上公认的一种说法:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。测试环境:东塔学院SQL注入绕过安全狗 https://labs.do-ta.com/index/course/detail/id/29测试工

2021-04-08 16:55:28 526 3

原创 MSSQL注入

需要用到的函数查询当前数据库版本:@@version查询当前数据库名:db_name()管理存在的数据库:sysdatabases管理存在的表:sysobjects管理存在的列:syscolumns1,获取数据库版本信息。http://192.168.10.112:84/View.aspx?id=88 and 1=(select @@version)方法2and (select @@version)>22,获取当前数据库名http://192.168.10.112:84/.

2021-04-06 17:26:47 112 1

原创 MySQL联合注入之字符型注入

关于字符型注入首先我们都知道,在数据库中字符串都是被单引号与双引号包裹起来的。我们分析一下字符型注入的SQL语句select*from admin where id='1'这是字符型注入后的语句我们在传参的时候...

2021-03-27 17:26:31 1699

原创 MySQL联合注入之数字型注入

SQL注入原理SQL注入攻击是网站未对sql语句,完全校验通过将恶意的SQL查询或添加语句插入到应用的输入参数中,再在后台SQL服务器上解析执行进行的攻击。一切与数据库存在交互的地方都是有可能存在注入漏洞的。这难度程度是比较简单的,但是需要一些SQL语句基础。测试环境:东塔靶场https://labs.do-ta.com/index/course/detail/id/51测试工具:hackebay1.判断是否存在注入我们可以在url的id=1后添加一个单引号(‘)执行,看语句是否会带入查询如

2021-03-26 17:40:18 587

原创 东塔靶场——基于表单的暴力破解

burp介绍。burp是一个非常强大的工具,burp是在浏览器与服务器之间的一个双向代理工具,可以将用户和服务器之间发送的数据包进行拦截下来!进行分析测试环境!1:东塔靶场2:burp工具*配置burp和火狐浏览器代理首先在上面我们知道burp在浏览器是以代理存在的,如果想要拦截数据包我们需要设置一个代理。1,设置burp代理...

2021-03-24 21:32:42 467

原创 DVWA文件上传

DVWA文件上传文件上传漏洞,通常是由于对上传文件的mame类型、没有进行严格的过滤、检查,使得攻击者可以通过上传木马,获取服务器的webshell权限,件上传漏洞带来的危害常常是毁灭性的文件上传漏洞的利用是有限制条件的,首先当然是要能够成功上传木马文件,其次上传文件必须能够被执行,最后就是上传文件的路径必须可知的。我们测试的靶场是dvwa,至于怎么搭建可以自行百度。工具:burp,一句话,靶场环境,蚁剑LOW级别漏洞利用1.创建一个txt文件将<?php @eval($_REQUEST

2021-03-02 21:23:28 429 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除