![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Web安全
可乐'
只会复现的web狗
展开
-
目录爆破扫描工具dirsearch
github;https://github.com/maurosoria/dirsearch参数列表:-h, --help 查看帮助-u URL, --url=URL 设置url-L URLLIST, --url-list=URLLIST 设置url列表-e EXTENSIONS, --extensions=EXTENSIONS 网站脚本类型-w WORDLIST, --w...原创 2019-06-01 15:19:15 · 3003 阅读 · 0 评论 -
php_bugs(php代码审计基础)
前言以下都是以下代码审计的一些基础漏洞,适合新手学习~extract 变量覆盖extract(array,extract_rules,prefix)该函数使用数组键名作为变量名,使用数组键值作为变量值。但是当变量中有同名的元素时,该函数默认将原有的值给覆盖掉。这就造成了变量覆盖漏洞。<?php$flag='xxx';extract($_GET); if(isset($shi...原创 2019-03-16 22:25:14 · 1173 阅读 · 0 评论 -
Mysql字符编码利用技巧
造成这种漏洞的原因是Mysql字段的字符集和php mysqli客户端设置的字符集不相同。我们在进行编写php文件的时候&lt;?php$mysqli = new mysqli("localhost", "root", "root", "cat");/* check connection */if ($mysqli-&g原创 2019-01-12 14:23:04 · 242 阅读 · 0 评论 -
如何判断是字符型注入还是整形注入
1、数字型注入当输入的参数为整形时,如果存在注入漏洞,可以认为是数字型注入。测试步骤:(1) 加单引号,URL:www.text.com/text.php?id=3’对应的sql:select * from table where id=3’ 这时sql语句出错,程序无法正常从数据库中查询出数据,就会抛出异常;(2) 加and 1=1 ,URL:www.text.com/tex...原创 2018-11-25 16:29:19 · 6923 阅读 · 3 评论 -
文件上传漏洞总结
文件上传漏洞学的有点乱,本来会做的题,有时候就没想到,所以进行总结一下!## 文件上传检查的一些方式客户端javascript校验(一般只校验后缀名)服务端校验文件头content-type字段校验(image/gif)文件内容头校验(GIF89a)后缀名黑名单校验后缀名白名单校验自定义正则校验WAF设备校验(根据不同的WAF产品而定)## 文件上传绕过的一些方...原创 2018-11-24 20:24:20 · 1088 阅读 · 0 评论 -
DVWA(low)
Brute Force 第一个是暴力破解 首先看看源代码 <?phpif( isset( $_GET[ 'Login' ] ) ) { // Get username $user = $_GET[ 'username' ]; // Get password $pass = $_GET[ 'password' ]; $pa...原创 2018-11-24 18:49:42 · 715 阅读 · 0 评论 -
sqli-lab学习
学习sqli-labs之前先介绍一些函数,以便于下面的payload看的懂group_concat函数将查询出来的多个结果连接成一个字符串结果,用于在一个回显显示多个结果同理的还有concat_ws()limit star,size用法start:从第几条记录开始。size:读取几条记录。 sqli-lab-1关键代码$sql="SELE...原创 2018-11-25 18:14:58 · 287 阅读 · 0 评论 -
SQL注入之报错型注入
一般是在页面没有显示位、但用echo mysql_error();输出了错误信息的时候使用,它的特点是注入速度快,但是语句较复杂,不能用group_concat(),只能用limit依次猜解0x01 利用方式报错注入只要套用公式即可,公式如下(第一个公式count(*)、floor()、rand()、group by不可或缺,后两个公式有32位的限制):?id=2’ and (select 1 f...转载 2018-06-08 21:11:01 · 1664 阅读 · 1 评论 -
谷歌hack语法
搜索标题intitle:"登入" //加引号是精确搜索搜索正文intext:"登入"在URL中搜索inurl:"/phpmyadmin"搜索文档类型filetype:文件名.后缀名filetype:sql site:comfiletype:mdb 搜索范围网站限制site:.com查找网站管理后台site:xxx intitle:管理|后台|登录|用户名|密...原创 2019-08-14 13:57:38 · 562 阅读 · 0 评论