![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透测试
文章平均质量分 61
注定风是不羁旅人
这个作者很懒,什么都没留下…
展开
-
CSRF攻击
转载地址:https://blog.csdn.net/xiaoxinshuaiga/article/details/807663691.什么是CSRF攻击?CSRF跨站点请求伪造(Cross—Site Request Forgery),跟XSS攻击一样,存在巨大的危害性,你可以这样来理解:攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的...转载 2019-12-10 11:07:57 · 127 阅读 · 0 评论 -
XSS攻击
1.什么是xss攻击呢?xss攻击又叫跨站脚本攻击,xss攻击指的是通过利用网页开发时留下的漏洞,通过巧妙地方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序,这些恶意的网页程序通常是JavaScript,但实际也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML,攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密...原创 2019-12-09 17:14:46 · 233 阅读 · 0 评论 -
SQL注入之注入分类
1.什么是SQL注入?个人理解为,在平常用户与浏览器交互的过程中,通过某种方式将我们想要执行的非法sql命令,注入到服务器中,最终达到欺骗服务器执行恶意sql命令的目的。2.注入分类按照注入点类型进行分类数字型注入点字符型注入点搜索型注入点按照数据提交方式进行分类GET注入POST注入Cookie注入HTTP头注入按照执行效果进行分类基于布尔的盲注基于时间的盲...原创 2019-12-06 16:40:01 · 621 阅读 · 0 评论 -
SQL注入---时间盲注
在与页面进行交互完成之后,页面没有数据回显,我们可以尝试使用时间盲注原理目标执行完我们构造的payload,根据判断条件,页面会有不同的延迟,从而判断数据值函数首先介绍几个相关的函数if(条件,str1,str2),如果条件为true,返回str1,如果条件为false,返回str2ascii(str),返回str的ascii值sleep(num),num为数字,会使页面延...原创 2019-11-28 18:00:48 · 305 阅读 · 0 评论 -
SQL注入---报错注入
当我们发现一个注入点,他不会有数据回显,但会有错误提示,此时我们就可以使用报错注入下面我们介绍三种常用的报错语句,我们通过sql-labs来进行演示1.floor首先我们把id=1作为参数,正常访问一下发现可以正常访问,而我们随便构造一个不存在的id值,然后再访问发现没有可用的信息进行回显,由此,我们断定,这个地方没有数据回显,如果有注入点我们可以使用报错注入,and (selec...原创 2019-11-28 15:27:22 · 543 阅读 · 0 评论 -
文件上传之后缀名绕过
当目标限制了上传文件的后缀名之后,我们可以尝试以下方法进行绕过1.大小写问题例如,.Php .pHp .phP2.空格问题例如,"webshell.php " “webshell. php”3."."问题在windows中php会自动去除后缀名中最后的 “.” 的符号4.::$DATA问题windows下,php,在文件名后面加上::$DATA系统会把它当作文件流来进行处理,...原创 2019-11-22 15:25:29 · 6022 阅读 · 0 评论 -
文件上传之.htaccess文件利用
关于.htaccess文件又不懂的同学可以去点击以下链接去了解点击这里当我们遇到目标限制了很多文件后缀名的情况时,我们可以考虑使用.htaccess进行绕过首先我们先上传一个.htaccess文件,文件内容如下SetHandler application/x-httpd-php这段内容的作用是使所有的文件都会被解析为php文件上传成功之后我们准备上传木马木马后缀名只要不是目标...原创 2019-11-21 17:40:52 · 1835 阅读 · 0 评论 -
文件上传之黑名单绕过
首先我们上传一个正常的木马,目标返回信息,不允许上传此类型的文件,我们考虑是服务器使用了黑名单的方式限制了文件上传的类型,这种方式在apache的配置文件中有写到允许那些类型的文件上传看到红色框中有三种类型,.php .php3 .phtml,这三种类型的文件都会被当作php类型来解析文件,而之前目标服务器返回的信息中不包含php3和phtml,我们直接将木马的后缀改为php3,...原创 2019-11-21 16:25:06 · 1734 阅读 · 0 评论 -
文件上传之MIME类型绕过
MIME类型就是服务端会检测Content-Type的值把我们准备好的一句话木马进行上传然后使用抓包工具burp suite进行抓包,修改Content-Type字段的值为image/jpeg然后发送包,最后文件上传成功!注意,常见MIME类型有image/jpegimage/pngimage/gif...原创 2019-11-21 15:09:53 · 1917 阅读 · 0 评论 -
文件上传之前端JS绕过
记录一下在靶场练习中的绕过姿势1.首先如何知道目标是使用前端JS验证文件类型呢?使用工具burp suite进行抓包,点击上传按钮之后,工具内没有显示抓包信息,反而网页弹出提示框,提示上传的文件类型不符合,则证明是使用的前端JS验证2.绕过方法一,使用工具burpsuite抓包改包绕过首先把写好的一句话木马修改后缀格式为jpg,然后上传这个文件,进行抓包在红色框的位置,修改之前是yi...原创 2019-11-21 14:30:02 · 2010 阅读 · 0 评论 -
影子账户
影子账户就是在windows中比较隐蔽的用户,一般在后渗透的权限维持阶段会用到,下面将介绍如何创建影子账户首先执行命令创建一个用户,net user admin$ abc123. /add。如图注意,用户名admin$中的美元符,就代表你创建的是一个隐藏账户,在cmd窗口执行net user命令是不会显示的,但是在计算机管理-用户中可以看到。如图win键+r打开运行窗口,输入re...原创 2019-07-05 15:06:39 · 1678 阅读 · 0 评论