自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 收藏
  • 关注

原创 Windows 域基础环境搭建-Win_Server_2003

文章目录1. Windows 域基础环境搭建-Win_Server_20031.1. Windows域简介1.1.1. Windows域作用1.1.2. Windows计算机查看所在域方式1.1.3. 域控(DC)1.2. Windows域环境搭建1.2.1. 环境组成主机1.2.2. 域控主机安装DNS服务1.2.3. 域控主机安装域控1.2.4. 域控添加用户1.2.5. 添加主机到新建域中1...

2020-02-20 17:08:34 1257

原创 CVE-2020-7471漏洞复现

文章目录1. CVE-2020-7471漏洞复现1.1. 漏洞简介1.2. 漏洞影响范围1.3. 漏洞环境搭建(parrot 5.3.0-3parrot3-amd64)1.3.1. 安装 django 漏洞版本(测试使用版本为3.0.2)1.3.2. 安装postgres 数据库1.3.3. 创建测试数据库test1.3.4. 下载CVE-2020-7471到本地1.3.5. 修改配置文件1.3....

2020-02-13 21:36:01 6029 5

原创 upload-labs学习记录

文章目录1. 基础知识1.1. 简介1.2. 原理1.3. 危害1.4. 常见的文件上传的检测方法与绕过策略1.4.1. 客户端1.4.1.1. Javascript检测1.4.1.1.1. 绕过策略(更改数据包内容)1.4.2. 服务端1.4.2.1. MIME类型检测(Content-Type检测)1.4.2.1.1. 绕过策略(更改数据包内容)1.4.2.2. 文件内容检测1.4.2.2.1...

2019-11-29 17:44:45 850

原创 DVWA练习记录

文章目录1. DVWA通关记录1.1. 目的2. 练习(白盒测试)2.1. Brute Force(暴力破解)2.1.1. 原理2.1.2. LOW2.1.2.1. 查看源码2.1.2.2. SQL注入2.1.2.3. 工具爆破(BURPSUITE)2.1.3. MEDIUM2.1.3.1. 查看源码2.1.3.2. SQL注入2.1.3.3. 工具爆破(BURPSUITE)2.1.4. HIGH...

2019-11-15 16:05:32 728

原创 SqliLab_Mysql_Injection详解_字符型注入(十四)_CHALLENGE(54~65)

文章目录1. SqliLab_Mysql_Injection详解_字符型注入(十四)1.1. SQL注入_CHALLENGE1.2. 挑战流程2. SqliLab关卡(包含54,55,56,57,58,59,60,61,62,63,64,65)(图片占据空间太大,payload具体返回情况均写在每条payload下的注释中)2.1. SqliLab-54(UNION联合查询(单引号闭合)(10次尝...

2019-11-04 09:23:13 676

原创 SqliLab_Mysql_Injection详解_字符型注入(十三)_ORDER BY注入(46~53)

文章目录1. SqliLab_Mysql_Injection详解_字符型注入(十三)1.1. SQL注入_ORDER BY注入1.2. 原理1.3. ORDER BY 语句的排序方式2. SqliLab关卡(包含46,47,48,49)(图片占据空间太大,payload具体返回情况均写在每条payload下的注释中)2.1. SqliLab-46(ORDER BY注入(无字符闭合)):2.1.1....

2019-11-02 17:38:34 675

原创 SqliLab_Mysql_Injection详解_字符型注入(十二)_堆叠注入_POST型/二次/报错注入/布尔/时间盲注(38~45)

1. SqliLab_Mysql_Injection详解_字符型注入(十二)1.1. SQL注入_堆叠注入1.2. 原理堆叠注入与受限于select语句的联合查询法(字段数的多少)相反,堆叠注入可用于执行任意数量的SQL语句或过程。相当于是就是mysql的多语句查询。1.3. 限制条件堆叠注入并不是在任何环境下都可以执行的,可能受到API或数据库引擎不支持的限制(如Oracle数据库)...

2019-11-01 21:59:25 418

原创 SqliLab_Mysql_Injection详解_字符型注入(十一)_宽字节注入(32~37)

1. SqliLab_Mysql_Injection详解_字符型注入(十一)1.1. SQL注入_宽字节注入1.2. 原理GBK编码规则:GBK编码,编码的范围为 8140-FEFE,首字节在 81-FE 之间,尾字节在 40-FE 之间,字符 \ 的ASCII码为5C,在其低位范围内,就可能被转换为一个服务器数据库不识别的汉字,并且能和它组合的字符不仅只有0xdf,%815c/%825c...

2019-11-01 14:52:49 706

原创 SqliLab_Mysql_Injection详解_字符型注入(十)_WAF绕过(29~31)

1. SqliLab_Mysql_Injection详解_字符型注入(十)1.1. SQL注入_WAF绕过1.2. 原理Web应用防火墙(Web Application Firewall, 简称 WAF)基于云安全大数据能力,用于防御SQL注入、XSS跨站脚本、常见Web服务器插件漏洞、木马上传、非授权核心资源访问等OWASP常见攻击,并过滤海量恶意CC攻击,避免您的网站资产数据泄露,保障网...

2019-10-31 20:06:50 436

原创 SqliLab_Mysql_Injection详解_字符型注入(九)_过滤绕过_二次注入(23~28a)

1. SqliLab_Mysql_Injection详解_字符型注入(九)1.1. SQL注入_过滤绕过1.2. 绕过姿势1.2.1. 开启GPC**后一些绕过姿势:单引号被转义:1.2.2. 字符编码问题导致绕过:设置数据库字符为gbk导致宽字节注入 //%df和%5c(\);使用icon和mb_convert_encoding转码函数导致宽字节注入;1.2.3. 编码解...

2019-10-31 15:33:09 934

原创 SqliLab_Mysql_Injection详解_字符型注入(八)_POST型注入_HTTP头注入(18~22)

SqlLab_Mysql_Injection详解_字符型注入(九)SQL注入_POST型注入(HTTP头注入)原理HTTP头注入是指从HTTP头中获取数据,而未对获取到的数据进行过滤,从而产生的注入。HTTP基础Accept:浏览器能够处理的内容类型;Accept-Charset:浏览器能够显示的字符集;Accept-Encoding:浏览器能够处理的压缩编码;Accept-La...

2019-10-29 12:45:38 798

原创 SqliLab_Mysql_Injection详解_字符型注入(七)_POST型注入_报错注入/布尔/时间盲注(14~17)

SqlLab_Mysql_Injection详解_字符型注入(八)SQL注入_POST型注入原理SqlLab关卡(包含14,15,16)(图片占据空间太大,payload具体返回情况均写在每条payload下的注释中)SqlLab-14(POST 型注入):初始界面判断注入点(关键步骤)由初始界面显示知道,可以看到需要我们输入username和password,根据登录的查询语句的...

2019-10-26 23:42:46 403

原创 SqliLab_Mysql_Injection详解_字符型注入(六)_POST型注入_UNION联合查询/报错注入(11~13)

SqlLab_Mysql_Injection详解_字符型注入(七)SQL注入_POST型注入原理在登录处,用于用户名密码的判断会使用select语句;select uname and passwd from table where uname = ’ ’ and passwd = ’ ';在修改密码时,如果使用到数据库,会用到update语句;update table set pas...

2019-10-24 18:01:50 341

原创 SqliLab_Mysql_Injection详解_字符型注入(五)_时间盲注(8~10)

SqlLab_Mysql_Injection详解_字符型注入(六)SQL注入_时间盲注原理当在服务器后台关闭了返回页面的错误回显或过滤了某些关键字,返回的网页只会返回一种状态(无法通过传统的布尔盲注(true or false)来判断了),这时候就需要用到时间盲注了,时间盲注成功时,服务器会由于执行了构造语句中的sleep()函数,休眠一定的时间,再返回数据;通过观察浏览器客户端发送请求,到...

2019-10-24 16:15:48 624

原创 SqliLab_Mysql_Injection详解_字符型注入(四)_布尔盲注/高权限注入(7)

SqlLab_Mysql_Injection详解_字符型注入(五)SQL注入_布尔盲注Mysql高权限注入-文件读写into outfile()/into dumpfile()/load_file()原理Mysql数据库可以导入或者导出文件,通过添加恶意代码到导出文件中(如写入webshell),并生成到指定目录下,达到上传恶意文件到服务器上的目的(如菜刀或者蚁剑连接导出文件中的一句话木...

2019-10-21 23:27:51 406

原创 SqliLab_Mysql_Injection详解_字符型注入(三)_布尔盲注/报错注入(6)

SqlLab_Mysql_Injection详解_字符型注入(四)SQL注入_布尔盲注SQL注入_报错注入原理由于服务器在接受请求后,返回的页面存在报错提示的情况,可以使用一些特殊的函数在特殊的情况下,返回所想要获取的数据库信息;常用的函数:UPDATEXML(XML_document,XPath_string,new_value)函数第一个参数XML_document:XML_d...

2019-10-20 23:36:20 562

原创 SqliLab_Mysql_Injection详解_字符型注入(二)_布尔盲注(5)

SqlLab_Mysql_Injection详解_字符型注入(三)SQL注入_布尔盲注原理由于服务器在接受请求后,返回的页面存在无报错,无回显的情况,这时候如果再利用UNION联合查询法查看显位就失效了,只能基于SQL语句的True or False,并通过页面的不同(显示正确或者错误)来判断,从而达到注入的目的来获取相应的信息;布尔盲注的核心思想正确时,页面返回正常;不正确时,页面返回...

2019-10-20 16:31:26 513

原创 SqliLab_Mysql_Injection详解_字符型注入(一)_UNION联合查询(1~4)

SqlLab_Mysql_Injection详解_数字型注入

2019-10-19 17:16:42 610

原创 SQl_INJECTION学习归纳-MYSQL知识归纳篇

基础知识归纳注入原理:将恶意SQL语句代码作为输入数据传递到服务器,然后它被拼接到SQL语句中交给数据库解析执行导致执行一些恶意的操作。###注入分类:A(SQL注入)–>B(基础分类)–>()...

2019-10-17 23:22:01 871

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除