自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

原创 Linux系统下的文件权限

文件权限1.文件属性第 1 组:文件类型,其中第一个字符代表文件的类别。 - 普通文件 d 目录 l 符号链接 c 字符设备 b 块设备 - 文件的权限 r:可读 w:可写 x:可执行 -:没有权限 第 2 组:文件件的连接数第 3 组:文件所有者第 4 组:文件属组第 5 组:文件大小,默认单位为字节第 6 组:文件创建时间第 7 组:文件名称2、修改文件的权限:chmod用户身份:第一种:字母方式drwxr-x---第二种:数字方式r=4 w=2 x

2020-06-07 16:32:10 140

原创 Linux系统管理的基础命令

1.目录结构Linux是一个多用户多任务的系统,安全性更高 ,开源免费的操作系统将所有的目录和文件数据组织为一个树型的目录结构,整个系统中 只存在一个根目录,所有的分区、目录、文件都在同一个根目录下面。2.命令提示符[root@localhost~]#root :当前登录的用户名 localhost :本机的主机名 ~ :用户当前所在目录,~代表家目录 # :当前登录的用户为管理员用户 $ :当前登录的用户为普通用户

2020-06-07 16:16:00 252

原创 DVWA暴力破解实例(三个等级)

Low:未做任何过滤②利用burp抓包,获取数据包。②设置字典③测试器设置。④爆出用户名:admin;密码:passwordMedium:加入了referer验证;在已知用户名为admin情况下①加入了referer验证,改变referer的参数值②载入自己的字典③爆出用户名:admin; 密码:passwordHigh:加入token验证①抓取数据包请求,发现多了一个token作为验证②利用burp里自带得CSRF Token Tracer 捕获我们to

2020-06-06 18:56:08 522

原创 CSRF漏洞的相关知识

CSRF漏洞1.概念CSRF(Cross-Site Request Forgery,跨站点伪造请求)是一种网络攻击方式2.攻击原理 攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作。3.流程图Web A为存在CSRF漏洞的网站,Web B为攻击者构建的恶意网站,User C为Web A网站的合法用户。1 用户C打开浏览器,访问受信任网站A,输入用户名和密码请求登录网站A;2 在用户信息通过验证后,网站A产生Cooki

2020-06-06 18:48:05 348

原创 XSS漏洞攻击相关知识

XSS漏洞WebshellCSRFSSRF暴力破解

2020-06-06 17:54:43 188

原创 SQL绕过技术以及修复

SQL 注入绕过双写绕过1.过滤判断xxx.com?id=1 访问?id=1 and 1=1 页面报错 1=1,发现 and 被过滤,这时候尝试使用双写的方 式绕过,如 aanndd 1=1,当 and 被过滤后,aanndd 变成了 and,所以这时传输数据库的语句是 and 1=1 ,如果当访问 order by 错误信息为”der by”这发现过滤了 or,这双写 or,后面注 入和 union 注入的一致。大小写绕过1.大小写绕过用于只针对小写或大写的关键字匹配技术,正则表达式/ex

2020-05-31 23:12:07 442

原创 WAF(Web应用防火墙)

什么是等保?第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。国家信息安全监管部门对该级信息系统安全等级保护工作进行指导。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。国家信息安全监管部门对该级信息系统.

2020-05-24 22:17:56 975

原创 head头部注入、宽字节注入

head头部注入原理在传递参数时,利用请求头部参数传递参数,变成构造sql语句,然后发送执行sql语句超全局变量是:$_REQUEST (获取GET/POST/COOKIE) COOKIE在新版本已经无法获取了$_POST (获取POST传参)$_GET (获取GET的传参)$_COOKIE (获取COOKIE的值)$_SERVER (包含了诸如头信息(header)、路径(path)、以及脚本位置(script locations)等等信息的数组)$_SERVER功能强大。

2020-05-24 13:32:31 459

原创 堆叠注入、二次注入、cookie注入

堆叠注入、二次注入、cookie注入1.堆叠注入原理语句案列2.二次注入原理语句案列3.cookie注入原理语句案列

2020-05-21 14:01:09 273

原创 boolean型盲注和时间型盲注

两大盲注类型1.概念1.1 为什么要使用盲注 当我们构造错误的输入参数值,前端没有显示出报错信息,盲注实现注入2.布尔型盲注2.1 原理①Boolean 是基于真假的判断(true or false); 不管输入什么,结果都只返回真或假两种 情况; 通过 and 1=1 和 and 1=2 可以发现注入点。 ②Boolean 型盲注的关键在于通过表达式结果与已知值进行比对,根据比对结果判断正确与否③Boolean 注入是指构造 SQL 判断语句,通过查看页面的返回结果来推测哪些SQL判

2020-05-20 09:59:30 763

原创 HTTP数据包讲解

HTTP协议概念流程结构URL请求头响应头响应状态码•-1xx:指示信息—表示请求已接收,继续处理。•-2xx:成功—表示请求已经被成功接收、理解、接受。 •-3xx:重定向—要完成请求必须进行更进一步的操作。•-4xx:客户端错误—请求有语法错误或请求无法实现。 •-5xx:服务器端错误—服务器未能实现合法的请求。•200 OK:客户端请求成功 •301 redirect:页面永久性移走,服务器进行重定向跳转; •302 redirect:页面暂时性移走,服务器进行重定向跳

2020-05-19 23:58:13 1288

转载 搜索引擎的常用语法

几大搜索引擎shodan搜索引擎: 偏向网络设备以及服务器的搜索可以搜索联网的设备(https://www.shodan.io/)钟馗之眼钟: 偏向web应用层面的搜索(https://www.zoomeye.org/)FoFa搜索引擎: 偏向资产搜索(https://fofa.so)Dnsdb搜索引擎: 针对dbs解析的查询平台(https://www.dnsdb.io/)俄罗斯的搜索引擎: https://www.yandex.comGoogle搜索指令大全+ 搜索结果中要包含后边的内容

2020-05-19 22:39:25 4888

原创 报错注入常用函数

常用的三种报错函数1.原理在 MYSQL 中使用一些指定的函数来制造报错,后台没有屏蔽数据库报错信息,在语法发生错误会输出在前端,从而从报错信息中获取设定的信息。select/insert/update/delete 都可以使用报错来获取信息。2.步骤第一步:先判断是否存在漏洞第二步:构造错误的语法,使用对应的报错函数: updatexml(),extractvalue(),floor() ,exp() 第三步:爆表名第四步:爆字段第五步:爆数据名第六步:报数据值3.函数

2020-05-19 00:58:55 3823

原创 SQL注入相关知识(联合注入)

SQL注入原理SQL 注入就是指 web 应用程序对用户输入的数据合法性没有过滤或者是判断,前端传入的 参数是攻击者可以控制,并且参数带入数据库的查询,攻击者可以通过构造恶意的 sql 语句来 实现对数据库的任意操作。条件>A:参数用户可控:前端传入的参数内容由用户控制 >B:参数带入数据库的查询:传入的参数拼接到 SQL 语句,并且带入数据库的查询 >C:对用户输入的数据没有做合法性的判断说明1.information_schema>在 MySQL5

2020-05-18 02:22:42 231

原创 信息收集技术

信息收集收集方式主动收集+ 定义:通过直接访问、扫描网站。+ 方式:AWVS、Nessus、OpenVAS、Burpsuite、OWASP ZAP(具体用法见后面的博客)+ 优点:效率高,收集信息多+ 缺点:容易误报,容易被发现被动收集+ 定义:利用第三方的服务对目标进行访问了解。+ 方式:Google hacking搜索、Shodan、fofa搜索(语法见后面的博客)+ 优点:不易被发现+ 缺点:收集信息少域名查询方式Whois查询:收集网络注册信息,

2020-05-17 23:20:02 585

原创 web安全相关名词解析

Web安全—渗透测试相关名词解释1.什么叫渗透测试?渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络安全的一种评估方法。2.相关名词解释(1) 脚本类型(后附学习网站): #asp:https://www.runoob.com/asp/asp-tutorial.html #php:https://www.runoob.com/php/php-tutorial.html #jsp:https://www.runoob.com/jsp/jsp-tutorial.html #a

2020-05-17 22:54:24 325

原创 渗透测试基本流程

渗透测试流程图确定目标内容:范围:IP,域名,以太网规则:程度,时间,是否可以提权需求:漏洞的性质。其中可以分为:web应用,业务逻辑,人员权限管路等。信息收集内容:基础信息:IP,网段,域名,端口系统信息:操作系统版本应用信息:各端口的应用,如web应用,邮件应用等等版本信息:所有这些探测到的东西的版本。服务信息:cms版本信息,脚本语言。人员信息:域名注册人员信息,web应用中网站发帖人的id,管理员姓名 等。防护信息:试着看能否探测到防护设备(waf,firew

2020-05-17 22:50:37 699

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除