漏洞测试
零一天地
逆锋起笔,最能得势
展开
-
PHP反序列化漏洞
首先说到反序列化漏洞,就必须认识什么是序列化PHP中的serialize和unserialize就是序列化和反序列化函数serialize()函数用于序列化对象或数组,并返回一个字符串。serialize()函数序列化对象后,可以很方便的将它传递给其他需要它的地方,且其类型和结构不会改变。如果想要将已序列化的字符串变回 PHP 的值,可使用unserialize()。PHP 版本要求: PHP 4, PHP 5, PHP 7形象的说,就像去淘宝买桌子,序列化过程就像卖家将桌...原创 2020-05-18 16:31:47 · 175 阅读 · 0 评论 -
基于约束的SQL攻击
首先需要注意的是,本文所述的是基于约束的SQL攻击而非SQL注入攻击碰到这个问题,是在做CTF题时碰到的(题目网址:http://123.206.31.85:49163/)这一道题是要求我们以管理员admin的身份登陆系统方可查看flag,方法就是在注册时注册一个admin (admin后面带一个或几个空格),然后登录系统,系统会误认为是管理员登录了系统,所以赋予管理员权限。那么...原创 2020-01-20 17:53:29 · 3110 阅读 · 0 评论 -
MySQL获取PHP webshell
在渗透测试中,希望通过MySQL获取webshell需要满足以下几个条件:1、对web目录有写权限2、GPC关闭(是否对单引号进行转义)3、知道服务器的绝对路径4、secure-file-priv为打开的状态至少要满足以上4个条件,才能顺利通过MySQL获取webshell接下来,为了能够模拟出渗透这一个过程,使用dvwa靶场来进行模拟(当然相比于真正的时间,中间会省...原创 2020-01-18 11:20:20 · 2122 阅读 · 0 评论 -
初识文件上传漏洞
什么是文件上传漏洞?文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。文件上传漏洞...原创 2019-09-28 20:48:10 · 375 阅读 · 0 评论 -
简单的PDO技术以及预处理方法预防SQL注入
SQL注入是十大漏洞之一,危害程度高,可能会导致数据库中的信息泄露,用户得到管理员权限等安全隐患产生SQL注入点的原因有多种多样,但归根结底是采用了动态拼接SQL语句的方法并且没有做好相应的过滤用户数据的措施,例如<?php $name = $_POST['userName']; $password = $_POST['userPassword']; if...原创 2019-09-22 14:16:56 · 1251 阅读 · 0 评论 -
初识SQL盲注
SQL盲注 VS 普通SQL注入:普通SQL注入 SQL盲注 1.执行SQL注入攻击时,服务器会响应来自数据库服务器的错误信息,信息提示SQL语法不正确等 2.一般在页面上直接就会显示执行sql语句的结果 1.一般情况,执行SQL盲注,服务器不会直接返回具体的数据库错误or语法错误,而是会返回程序开发所设置的特定信息(也有特例,如基于报错的盲注) 2.一般在...原创 2019-09-17 19:17:32 · 2228 阅读 · 0 评论 -
初识SQL注入
一、准备工作——靶场的搭建 这里用到的环境是phpstudy的集成环境,版本为php-5.6.27-nts+apache,编辑代码的工具为Sublime Text 3,数据库的管理是Navicat for MYSQL。首先把前端代码完成,使用HTML5来实现(因为我的前端能力实在有限,所以做出来的页面很难看,但是不影响接下来的测试),几个关键点如下:1、我使用的是post的提...原创 2019-08-20 11:57:01 · 346 阅读 · 0 评论 -
SQL注入
漏洞:SQL注入原理:SQL注入是指应用程序中数据与操作未作分离,导致将攻击者提交的恶意数据拼写到SQL语句中当作代码执行从而产生攻击行为1、Low级别的SQL注入先将靶场DVWA的安全级别设置为LOW在SQL模块的User ID栏输入命令:1’ or ‘1’='11’ or ‘1’='1点击submit即可查看回显结果2、Medium级别的SQL注入将安全级别修改为Med...原创 2019-05-21 15:22:49 · 124 阅读 · 0 评论 -
High级别的命令注入
漏洞:命令注入打开火狐浏览器开启代理并进入DVWA靶场,将安全级别设置为High选择Conmmand Injection模块,在Enter an IP address一栏注入命令:testcmdinjection|net userl testcmdinjection|net user在包含注入命令数据提交后可根据回显结果是否包含执行命令结果特征进行判断是否存在注入命令漏洞,例如...原创 2019-05-19 16:12:24 · 490 阅读 · 0 评论 -
High级别的文件上传
漏洞:文件上传打开火狐浏览器进入DVWA靶场,将安全等级设置为High编写一个文件攻击脚本文件并且任意选择一张图片PHP的一句话木马注意:现在Windows10的安全性做的相当高,有可能刚刚保存好编辑完的攻击脚本就会被Windows Defend视为病毒误杀,这里提供一个工具可以关闭Windows Defend,这样就可以确保攻击脚本不被误杀一键开启关闭Windows Defend...原创 2019-05-19 16:05:18 · 4252 阅读 · 0 评论 -
Medium级别的文件上传
漏洞:文件上传在火狐浏览器打开打开DVWA靶场,将安全等级设置为Medium级别打开File Upload模块,点击浏览选择需要上传的文件,当然事先应当准备好要上传的文件,这里使用phpinfo函数来读取上传文件所使用的php版本信息点击上传时用burpsuite进行抓包抓到包后将Content-Type那一栏改为image/png返回靶场显示文件上传成功,复制粘贴相应的网址...原创 2019-05-19 14:51:26 · 470 阅读 · 0 评论 -
DVWA漏洞测试---Low级别的b密码爆破
首先登陆DVWA的平台,选择DVWA Security模块,将安全级别调整为Low级别这里一定要记得,因为默认设置为impossible级别,无法使用暴力破解点击Brute Force模块,输入用户名和密码点击Login发起请求,同时使用burpsuite抓包抓包后进入intruder爆破的模块,选择好目标,设置好攻击方式,点击attack开始攻击注意:需要将目标一和目标二都选好...原创 2019-04-21 15:17:37 · 1011 阅读 · 0 评论