![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透基础
理想三旬、
这个作者很懒,什么都没留下…
展开
-
个人整理的比较全面的文件包含知识点
文件包含漏洞0X01 概述:在开发过程中,程序员喜欢讲重复的函数写到一个单独的文件里,在需要某个函数时直接调用该文件,这种文件调用的过程一般称之为文件包含.当程序员为了使代码计较灵活,通常喜欢将被包含的文件设置为变量,进行动态调用.而文件包含的函数加载的参数如果没有进行严格的过滤或者严格的定义,参数能被用户控制,就可能会造成文件包含漏洞.(包含其他的恶意文件,导致了执行了非预期的代码.从而导致客户端可以调用一个恶意文件,造成文件包含漏洞)0X01 PHP包含:1. 四大原创 2020-10-08 20:27:12 · 1076 阅读 · 0 评论 -
XXE外部实体注入的学习笔记的简单整理
XXE外部实体注入参考链接:https://www.cnblogs.com/backlion/p/9302528.htmlxxe外部实体注入漏洞:是XML(可拓展标记语言)在引用外部DTD(文档类型定义)实体0.XML基础知识XML:可扩展标记语言,标准通用标记语言的子集,是一种用于标记电子文件使其具有结构性的标记语言。它被设计用来传输和存储数据(而不是储存数据),可扩展标记语言是一种很像超文本标记语言的标记语言。它的设计宗旨是传输数据,而不是显示数据。它的标签没有被预定义。您需要自行定义标签。它原创 2020-10-07 15:37:31 · 300 阅读 · 0 评论 -
SSRF的学习笔记整理
SSRF服务器端请求伪造1.漏洞产生的原因SSRF形成的原因大多是由于服务端提供了从其他服务器获取数据的功能,并且没有对目标地址进行过滤和限制.应用程序(外网网站)有可以从其他服务器获取数据的功能,但是服务器并没有对网站的请求进行严格的过滤和限制,导致了用户(攻击者)可以进行任意URL链接访问2.SSRF的利用可以通过服务器获取内网信息,如获取内网主机、端口和 banner 信息。(根据服务器返回的信息及返回信息的时间推断内网信息)对内网的应用程序进行攻击,比如 redis、jboss 等。原创 2020-10-07 15:32:48 · 590 阅读 · 0 评论 -
sqli-libs(1-6)闯关笔记(纯手注)
SQL/Less-1单引号字符串型回显注入1.判断闭合字符http://182.92.220.201/Less-1/?id=1'#报错信息use near ''1'' LIMIT 0,1' at line 1http://182.92.220.201/Less-1/?id=1' and 1=1 -- =#正常#注意:注释符--后面要有空格http://182.92.220.201/Less-1/?id=1' and 1=2 -- =#异常http://182.92.220.201/L原创 2020-08-12 22:27:04 · 898 阅读 · 1 评论 -
SQL注入学习笔记
SQL注入(一)0x00 SQL注入类型1. 按照注入点类型分类数字型注入点字符型注入点搜索型注入点这是一类特殊的注入类型.这类注入主要是指在进行数据搜索时没有过滤参数,一般在连接地址中会有"keyword=关键字",有的不显示在连接地址里面,而是直接通过搜索框表单提交.此类注入点提交的SQL语句,其原型大致为:select * from 表名 where 字段 like ‘%关键字%’ .组合出来的SQL注入语句为:select * from news where search lik原创 2020-08-09 00:00:41 · 106 阅读 · 0 评论 -
反弹shell
反弹shell0x00什么是shell反弹shell反弹简单来说,就是让被控端(服务端)的终端操作界面,显示在攻击端的界面上.0x01 为什么要进行shell反弹1.某客户机中了你的网马,但是它在局域网内,你直接连接不了。2.它的ip会动态改变,你不能持续控制。3.由于防火墙等限制,对方机器只能发送请求,不能接收请求。4.对于病毒,木马,受害者什么时候能中招,对方的网络环境是什么样的,什么时候开关机,都是未知,所以建立一个服务端,让恶意程序主动连接.0x02 攻击端开启外网监听nc -lv原创 2020-08-08 22:51:08 · 106 阅读 · 0 评论 -
命令执行绕过总结
<link rel="stylesheet" href="https://csdnimg.cn/release/phoenix/template/css/ck_htmledit_views-211130ba7a.css"> <div id="content_views" class="markdown_views prism-atom-one-dark"> <!-- flowchar...转载 2020-07-24 20:42:09 · 1246 阅读 · 0 评论