web安全
zwish
这个作者很懒,什么都没留下…
展开
-
MSSQL注入基础语句
MSSQL注入一、基础知识Mssql即SQL Sever,SQL Server 是Microsoft 公司推出的关系型数据库管理系统,Sql Sever通常与IIS服务器搭配使用。1)常见的一些系统函数:User;User_name(); 系统用户db_name() 当前数据库的名字host_name 主机名@@version 数据库版本@@servername ...原创 2020-04-23 14:14:02 · 633 阅读 · 0 评论 -
报错注入总结
1、floor()收集数据库信息:user()、database()....select * from user where id=1 and (select 1 from (select count(*),concat(user(),floor(rand(0)*2))x from information_schema.tables group by x)a);爆表:select * fr...原创 2019-09-03 18:59:40 · 375 阅读 · 0 评论 -
命令注入
command_injecttion参考文章:https://www.freebuf.com/column/146503.htmlCommand Injection,即命令注入,是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的。PHP命令注入攻击漏洞是PHP应用程序中常见的脚本漏洞之一,国内著名的Web应用程序Discuz!、DedeCMS等都曾经存在过该类型漏洞。命令...原创 2019-08-26 21:42:06 · 1590 阅读 · 0 评论 -
文件包含总结(部分)
一、文件包含是什么?文件包含漏洞:即File Inclusion,意思是文件包含(漏洞),是指当服务器开启allow_url_include选项时,就可以通过php的某些特性函数(include(),require()和include_once(),require_once())利用url去动态包含文件,此时如果没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行。 攻击...原创 2019-07-15 10:57:30 · 1096 阅读 · 0 评论 -
SQL注入总结(部分,持续更新)
SQL注入暑假无聊,想着整理一下学过的知识,总结一下常见的知识点,濒危下一步的学习打下基础,这是系列第一篇:SQL注入1、SQL注入原理SQL注入是因为过于信任用户,未对用户的输入进行过滤,攻击者可以通过将恶意的Sql查询或添加语句插入到应用的输入参数中,再在后台Sql服务器上解析执行,进行攻击2、SQL注入流程1、判断注入点及注入类型:粗略型:提交单引号’逻辑型(数字型注入):an...原创 2019-07-12 20:47:06 · 323 阅读 · 0 评论 -
webshell函数回调
目录经典一句话利用简单的拼接字符串利用php回调函数等技巧绕过WAF的方法(姑且简称“回调后门”吧)利用 array_filter+base64_decode2.利用array_map+base64_decode3.利用uasort+base64_decode4.利用array_walk+preg_replace5.利用array_walk_recursive+preg_rep...转载 2019-07-02 11:47:45 · 2034 阅读 · 0 评论 -
upload-labs上传漏洞靶场(pass1-10)
pass 1上传文件发现会弹窗提示然后直接f12找到上传按钮所在的代码,将onsubmint事件删除即可pass 2发现上传时提示我们文件不允许上传,猜测是服务器端对文件的mime类型进行了验证直接抓包修改mime类型为image/jpg,即可上传成功pass 3不允许上传.asp,.aspx,.php,.jsp后缀文件,但是可以上传其他任意后缀.php .phtml .phps...原创 2019-06-23 21:51:17 · 1706 阅读 · 0 评论 -
DVWA-----CSRF
CSRF什么是csrfCSRF 即 Cross Site Request Forgery 中文是跨站点请求伪造1、攻击者在用户已经登录了目标网站后,诱使用户访问一个攻击页面(在同一个浏览器),利用目标网站已经建立了对用户的信任,以用户身份在攻击页面对目标网站发出伪造的用户操作的请求,达到攻击的目的参考链接;1 浅谈csrf的攻击方式2、产生原因CSRF攻击是源于Web的隐式身份验证机制...原创 2019-06-21 14:31:11 · 267 阅读 · 0 评论 -
floor报错注入总结
floor报错注入总结floor报错注入总结:这里其实是二次查询注入这里在利用相关函数时,使用了两次select查询公式:?id=1 and 1=2 union select 1 from (select+count(*),concat(floor(rand(0)*2),(测试语句))a from information_schema.tables group by a)b查看当...原创 2019-06-04 22:11:22 · 1519 阅读 · 0 评论 -
SQL手工注入漏洞测试(MySQL数据库-字符型) 墨者学院
1、打开网页,查看源码,发现停机公告那里有个url,尝试注入一下2、?id=tingjigonggao'发现有个函数不满足,会报错,不过既然告诉了是字符型注入,再试一下:?id=tingjigonggao' and '1'='1发现成功显示?id=tingjigonggao' and '1'='2显示有误3、判断列数:?id=' order by 1#发现不行使用?id='...原创 2019-04-29 20:38:16 · 1792 阅读 · 1 评论 -
PHP 函数漏洞总结
版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/qq_31481187/article/details/60968595 1.MD5 compare漏洞PHP在处理哈希字符串时,会利用”!=”或”==”来对...转载 2018-10-25 21:20:59 · 289 阅读 · 0 评论 -
用kali执行arp攻击-----------使对方断网
实现原理其主要原理是局域网内的"攻击机"通过冒充同网络号下的"受害者主机"的物理地址(mac地址),通过欺骗网关,让网关原来应该发给“受害者主机”的数据包转而发给“攻击机”,这就导致了“受害者主机”无法收到应答的数据包,也就等于断网了。本实验的过程也就是常说的ARP欺骗。演示操作实验环境:本实验将在虚拟机中完成(实际效果与真实主机效果无异):1.win7 系统主机一台 ...转载 2018-10-14 11:21:54 · 6753 阅读 · 0 评论