![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞
w啥都学
这个作者很懒,什么都没留下…
展开
-
3 sql注入 暴力破解
information_schema所有信息都在这个库里面1.如果没有权限访问information_schema库的话,是不是没有办法访问信息了?2.假如管理员的安全意识好的话那么他叫mysql权限设置小的话,那是不是有漏洞也做不了什么事情那?3.其实也是可以做到的,可以用猜测你的表名叫什么库名叫什么和列名叫什么,这种的破解类似于密码的暴力.破解需要字典,前提需要看服务器返回的,如果错误...原创 2019-10-19 22:37:52 · 839 阅读 · 0 评论 -
2,sql注入 , 读文件和写文件
任务091:手动漏洞挖掘-SQL注入这个是接着上一个1,SQL注入,查看服务器系统,拿到账号密码。写的开始实验靶机metasploitable-linux-2.0.0利用一个函数进行读取系统文件下面都是用burp进行发送的请求发送的请求是1234使用burp看看请求的内容在burp工具里发送到Repeater模块里在这里面原始数据直接可以看见发的信息双击就能修改里面的1234...原创 2019-10-13 21:01:58 · 774 阅读 · 0 评论 -
1.手动挖掘漏洞,详细解说,明实验和使用 (身份验证)
任务086:手动漏洞挖掘(二)这个是我的看的教程的笔记身份认证1.常用弱口令/基于字典密码爆破2.账号锁定3.信息收集手机号密码错误提示4.密码嗅探常用弱口令/基于字典密码爆破 就是像网站登陆账号密码了列账号admin密码123456账号锁定就是连续密码错误就不在登陆了信息收集1.手机号像出来的账号里手机号什么什么的排名像18272xxxx15就号找到这个账号2.密码错误...原创 2019-09-14 11:32:57 · 869 阅读 · 0 评论 -
2.手动挖掘漏洞,详细解说,明实验和使用
任务086:手动漏洞挖掘(二)这个是我的看的教程的笔记。里面是我自己实验的照片。挖掘漏洞原则挖掘漏洞原则是非常非常重要的1.1.所有的变量所有的变量都要去尝试,用各种各样的注入攻击手段尝试每一个变量每一个可以提交的数据的位置都要去尝试提交注入1.2.所有的头还要关住HTTP的头也是可以注入信息也可以完成相应的注入应为头也可以判断一个条件重定要关注cookie(苦k)1.3....原创 2019-09-16 14:39:19 · 752 阅读 · 0 评论 -
3.手动挖掘漏洞,详细解说,明实验和使用 文件便利,远程文件包含,本地文件包含
任务087:手动漏洞挖掘(三)Directory traversal (目录便利)目录便利漏洞: 正常情况下都是访问www里的文件。通过URL地址和参数地址从而访问到www以外的目录或文件,要是你用权限比较高的话运行服务器那么访问其他目录的权限就比较高就是服务器软件的权限File include(文件包含)文件包含漏洞:比如php的include函数他可以吧www文件以外的目录 i...原创 2019-09-22 21:05:15 · 326 阅读 · 0 评论 -
4,手动挖掘漏洞,详细解说,明实验和使用 1,文件上发漏洞
任务088:手动漏洞挖掘(四)在kali有存在典型通俗的字典文件在kali下/usr/share/wfuzz/wordlist不同的类型都放在不同的文件里下面简单介绍一下1, 文件一general 里面都是放的是猜网站文件目录的big.txt 对子目录的爆破的字典http_methods.txt http方法的字典2,文件二Injections进行注入的bad_...原创 2019-09-24 19:49:14 · 397 阅读 · 0 评论 -
5,手动挖掘漏洞,详细解说,明实验和使用 2,文件上发漏洞
可以查看a.php是什么内型的a.php文件内容文件类型是从前大概10个字节进行定义的查看前10字节可以判断文件类型把a.php修改成a.txt查看类型还是php类型应为他先看你的文件头然后在查看文件的具体内容靶机安全级别高上发a.php木马文件只能发送照片正常访问是可以正常上发的上发a.php就不能上发过去了修改文件类型也是上发过去的发送a.php是个木马没有修改的...原创 2019-09-24 20:44:06 · 300 阅读 · 0 评论