![](https://img-blog.csdnimg.cn/20201014180756780.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透测试
文章平均质量分 51
仲夏199603
这个作者很懒,什么都没留下…
展开
-
小迪教程第八天——参数类型注入
1、数字型数字不需要注意符号,直接注入即可$sql1="select * from user where id=$int";//定义数字注入sql语句2、字符型sql语句中组合时,字符需要符号扩起$sql2="select * from user where username='$str'";// 定义字符串注入sql语句注入过程: 3、搜索型$sql3="select * from user w原创 2017-10-17 17:00:30 · 288 阅读 · 0 评论 -
小迪教程第五天——Php+mysql注入(文件读取,文件导出)
1、Mysql数据库最高权限用户:root注入点不同的权限用户是取决于连接数据库时的用户2、小实验:测试mysql不同用户文件操作权限测试root的文件操作权限 Root用户权限可以执行sql语句对文件进行读写操作 有读取权限: 有写入权限: 测试test普通用户的文件操作权限 Test普通用户权限不可以执行sql语句对文件进行读写操作3、符号问题,编码问题, 路径问题符号问题: 使原创 2017-10-16 11:27:18 · 1464 阅读 · 0 评论 -
小迪教程第六天——php+mysql注入权限入侵下部分+疑难杂症
1、php+mysql注入主要内容1)爆后台帐号密码(当前数据库) 2)文件读取和导出 3)爆其他数据库下的数据2、爆其他数据库下的数据Mysql 数据库A == A网站 表名 列名 数据 数据库B == B网站 数据库C == C网站数据库A对应的网站A注入点,我们尝试通过网站A的注入点获取数据库BC…数据Mysql跨库注入 1.获取mysql原创 2017-10-16 18:05:11 · 774 阅读 · 0 评论 -
小迪教程第四天——Php+mysql注入
Access注入属于暴力猜解 Mysql5.0以上注入属于有根据的(information_schema数据库) Mysql5.0以下注入属于暴力猜解Access数据结构Access数据库 表名 列名 数据Mysql数据结构Mysql数据库 a数据库 表名原创 2017-10-15 20:52:18 · 593 阅读 · 0 评论 -
小迪教程第三天——access注入片段
1、Sql注入产生条件1、必须有参数传递 2、参数值带入数据库查询并执行2、access注入攻击片段-联合查询法1、判断注入 2、猜解表名 3、猜解列名 4、猜解数据猜解表名的过程如下: 1)Order by 22 22 代表查询的列名的数目有22个 http://www.test.com/Production/PRODUCT_DETAIL.asp?id=1513 order by 2c原创 2017-10-14 22:27:16 · 537 阅读 · 0 评论 -
小迪教程——第二天
测试网站:http://www.guangduan.cn Php:5.3.29 Mysql windows Wts/1.21、怎样获取网站脚本类型:1)地址判断 2)利用搜索引擎 Site:网站地址 inurl:asp/html/aspx 补充:查询为html的网站:inurl:html?id 2、怎么获取数据库类型端口探针 判断端口是否开放获取数据库类型 Ac原创 2017-10-14 16:46:12 · 1363 阅读 · 0 评论 -
NAT模式下解决虚拟机ping不通主机,但主机可以ping通虚拟机
笔者是因为主机的防火墙没关原创 2017-10-14 15:38:04 · 5735 阅读 · 0 评论 -
小迪教程第十二天——XSS攻击
1、xss分类反射型(非持续型) www.xx.com/news.asp?id=1 存储型(持续型)2、xss原理数据在处理输出输入的问题上带来的js语句执行(html)3、如何寻找xss漏洞,判断xss漏洞是那种类型1、工具扫描(如wvs),手工探针2.xss漏洞攻击手法有哪些 csrf3.xss绕过技巧同源策略 www.xxbank.com/fukuan.php?name=xiaodi&原创 2017-10-22 16:44:02 · 425 阅读 · 0 评论 -
小迪教程第十二天——编辑器漏洞
1、目前网站采用编辑器有哪些?Ewebeditor(asp),fckeditor(asp/aspx),kindeditor(php),southidceditor,cfeditor(php)等2、ewebeditor编译器漏洞找后台地址,尝试默认帐号密码登录,添加上传类型,上传脚本文件获得网站权限(地址找不到,默认帐号密码被修改,无法添加上传类型)默认后台地址:ewebeditor/admin_lo原创 2017-10-22 15:52:03 · 888 阅读 · 0 评论 -
小迪教程第十一天——绕过本地端js验证
1、一句话图片制作可以利用多种方法在图片里插入可以执行的脚本命令,如php命令,详细方法通过上网查阅2、本地端js验证1、.htaccess 绕过限制上传2、Filetype修改上传 通过抓包修改3、%00截断上传 www.xxx.com/logo.jpg www.xxx.com/logo.php%00.jpg 注意:%00必须采用编码也可以通过禁用本地浏览器的js来实现原创 2017-10-22 11:21:24 · 764 阅读 · 0 评论 -
小迪教程第十天——文件上传解析漏洞
1、Mssql注入三种权限渗透Sa(systemadmin):文件管理 命令执行 注册表管理 数据库管理 Db:文件管理(不确定) 数据库管理 Public:数据库2、解析漏洞出现之后解决了文件后缀一对一的解析模式1、IIS,Apache,nginx存在解析漏洞 1)IIS6.0 文件 正常文件地址:xxx.jpg 触发解析文件地址:xxx.asp;.xx.jpg(xx随机字符,asp解原创 2017-10-22 11:12:24 · 694 阅读 · 0 评论 -
小迪教程第九天——ASP+ACCESS注入/HTTP头注入
1、Asp+access注入1.表名获取不到1)看网站url地址 www.xxx.com/new.asp?id=45 www.xxx.com/e_news.asp?id=4 www.xxx.com/e_product.asp?id=4 尝试表名为e_的一种结构猜解2)看后台登录文件源码3)组合字典暴力猜解2.列名获取不到Access偏移注入2、http头注入HTTP_X_FORWARDED_原创 2017-10-20 17:43:32 · 1610 阅读 · 1 评论 -
小迪教程第八天——注入工具sqlmap的使用
1、安装过程1)安装python2.72)在python2.7的目录中解压sqlmap 3)在桌面建立快捷方式 2、使用方法1)get类型注入Sqlmap.py -u 注入地址 检测指定站点注入情况,默认会以get类型注入检测 2)post类型注入3)cookie类型注入Sqlmap.py -u 注入地址 –cookie “参数” –level 2 以cookie注入提交检测网站原创 2017-10-17 20:24:18 · 668 阅读 · 0 评论 -
小迪教程第七天——提交方式注入
1.GET<?php//get方式传递$id=$_GET['id'];echo $id;?>2.POST<?php//post方式传递$id=$_POST['id'];echo $id;?>3.COOKIE<?php//cookie方式传递$id=$_COOKIE['id'];echo $id;?>4、cookie和session认识Cookie:可以接受数据,验证用户的凭据,存储原创 2017-10-17 13:21:58 · 942 阅读 · 0 评论