学习笔记
KingCarzy
渗透土拨鼠
展开
-
xss绕过限制(学习笔记)
1.绕过magic_quotes_gpc(魔术引号):多用于反射型漏洞2.HEX编码:转换成16进制,把插入的脚本转换成16进制后再放到url中(3)改变大小写4.关闭标签...原创 2019-07-20 11:48:37 · 552 阅读 · 0 评论 -
记一次网站渗透测试
在这里把测试站点都127.0.0.1:1.进行收集:1)端口信息扫描,没有太大的利用价值2)发现网站后台:127.0.0.1/admin/login.php使用万能密钥成功登陆网站后台2.尝试上传一句话获取网站webshell文件上传页面进行上传是发现进行了过滤,不能上传php文件,尝试使用burp绕过,发现进行后台验证,不甘心!!!!!3. 在后台随便翻找,发现一处文件下载...原创 2019-10-02 22:04:36 · 1155 阅读 · 2 评论 -
Mysql root账号general_log_file方法获取webshell
参考文章:Mysql root账号general_log_file方法获取webshell原创 2019-09-30 23:24:55 · 311 阅读 · 0 评论 -
提权
原创 2019-09-23 21:14:36 · 169 阅读 · 0 评论 -
正则表达式笔记
正则表达式由四部分组成/^\d{5,11}$/ia)定界符 //b)原子 \dc)元字符 {5,11} 限制匹配次数d)模式修改符 i不区分大小写1、基础符号(1)+:代表前面的字符至少出现一次(2)*:前面的字符可以出现也可以不出现,或者出现多次(3)?:前面的字符最多可以出现一次,也可以不出现,或知名一个非贪婪模式2、特殊的字符...原创 2019-09-15 15:47:02 · 339 阅读 · 0 评论 -
代码执行漏洞
1,漏洞产生原因:在web应用中,有时候程序员而为了考虑灵活性,简洁性,会在代码调用eval函数去处理,比如应当在调用一些能将字符串转化成代码的函数时,没有考虑到用户是否能够控制这个字符串,造成代码执行漏洞。2,漏洞产生函数:eval()1)直接利用漏洞源码:<?php$data = $_GET['data'];eval("\$ret = $data");echo $ret;...原创 2019-09-15 11:23:19 · 527 阅读 · 0 评论 -
文件包含漏洞(详解)
1. 文件包含:程序开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接调用此文件,例如 include “conn.php”。php常见的文件包含函数: include "conn.php": 当包含文件出现错误时,发出错误信息,继续执行 include_once "conn.php":只包含一次 require "conn.php": 当包含出现错误时,发出错误信息,不再...原创 2019-09-13 15:08:21 · 4787 阅读 · 0 评论 -
php 预编译防止注入代码解析
案例源码:<?php$username = $_GET['username'];$pass = $_GET['password'];//建立连接$link = mysqli_connect("localhost","root","root","test");//创建sql ?为占位符$sql = "select * from users where user_name = ...原创 2019-08-22 10:34:26 · 541 阅读 · 0 评论 -
文件上传漏洞详解
1)服务器配置不当(IIS6.0 put直接写文件)iss服务器 webDAV扩展开启,网站目录开启可写、可访问。只要知道ip就可以写文件2)本地文件上传限制被绕过 (javascript验证被绕过)前端验证3)服务器端过滤不严被绕过(1)php jsp asp aspx asa php3 cer cdx .py(2)多文件上传有时只对第一个文件进行严格检验4)文件路径截断...原创 2019-08-21 21:31:37 · 459 阅读 · 0 评论 -
WebLogic wls9-async 反序列化漏洞(CNVD-C-2019-48814)复现
准备环境:(1)kali 2.0(2)windows server 2008 R2(3)jdk-8u68-windows-x64 , 在安装jdk时,要避免在路径中出现空格及中文。(4)weblogic服务器安装包 12.1.3server 2008 服务器上安装jdk,并配置环境变量。在cmd输入java和javac后不报错即配置成功。安装weblogic:...原创 2019-08-16 15:10:33 · 1748 阅读 · 0 评论 -
url、unicode、html、bas64以及jsp编码格式
1)url编码:一个百分号和该字符的ASCII编码对应的16进制数字常用的字符URL编码:/ : %23. : %2e+ : %2b< : %3c> : %3e! : %21空格 : %20& :%26( : %28) : %29" : %22’ : %272)html 实体编码:以&开头,分号结尾 例如:< : < ...原创 2019-08-24 16:03:39 · 2207 阅读 · 0 评论 -
各种网站的CMS
1.企业建站系统:MetInfo(米拓)、蝉知、SiteServer CMS等;2.B2C商城系统:商派shopex、ecshop、hishop、xpshop等;3.门户建站系统:Dedecms(织梦)、帝国CMS、PHPCMS、动易、cmstop等;4.博客系统:wordpress、Z-Blog等;5.论坛社区:discuz、phpwind、wecenter等;6.问答系统:Tipas...原创 2019-08-11 20:52:26 · 933 阅读 · 0 评论 -
web渗透测试实战过程(详细)
看过freebuf上的两篇渗透实战文章,总结一下全过程,传送门如下:全程带阻:记一次授权网络攻防演练(上)全程带阻:记一次授权网络攻防演练(下)测试过程全部过程导图:渗透过程问题处理思路:登录功能的审查点很多,比如账号是否可枚举、密码是否可暴破,但前提是没有验证码。密码找回功能很容易出现逻辑错误,经验来看,至少可从七个方面攻击密码找回功能: a. 重置凭证接收端可篡改 b...原创 2019-08-24 14:52:31 · 12337 阅读 · 5 评论 -
绕过安全狗(学习笔记)
安全狗对sql注入的过滤:当?id=2 and 1=1 注入语句被安全狗过滤时,使用可以考虑到一下几种思路绕过:a. and 1=1 改写成 and tureb. and 1=1 改写成 and 1c. and 1=1 改写成 and -1d. and 1=1 改写成 and 0xaa 使用16进制绕过。...原创 2019-07-28 20:05:35 · 500 阅读 · 0 评论 -
python线程+子域名挖掘机实例
一、_thread实例:import _threadimport time#为线程定义一个函数def print_time(threadName, delay): count = 0 while count < 5: time.sleep(delay) count += 1 print("%s: %s" %(thr...原创 2019-10-05 22:18:14 · 869 阅读 · 4 评论