自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(25)
  • 收藏
  • 关注

原创 【DVWA】SQL Injection(Blid)

【DVWA】SQL Injection(Blid)​ SQL Injection(Blind)即SQL盲注,与一般的SQL注入的区别是盲注时攻击者通常无法从显示页面上获取执行结果,甚至连注入语句是否执行都无从得知,因此盲注的难度要高于一般的注入。并且现在实战基本都是盲注。盲注分为三类:基于布尔SQL盲注、基于时间的SQL盲注,基于报错的SQL盲注。基本思路:1、先判断是否存在盲注2、利用二分法逐个字母的猜解出数据库名3、猜解数据库的表的数量4、猜解数据库表名5、猜解表中字段名

2021-02-28 23:09:53 417 1

原创 【DVWA】SQL Injection------------------------------high与impossible源码分析

【DVWA】SQL Injection------------------------------high与impossible源码分析1、初步测试输入1时,会显出ID为1的first name和surname输入’时,报错something went wrong输入1’ and 1=1#时,正常回显:输入1’ and 1=2#时,没有回显也没有报错:所以判断该处可能有sql注入输入1' or 1=1直接遍历出用户信息2、曝数据库名order by 测试出主查询字段数为2pay

2021-02-28 16:50:06 353

原创 【DVWA】SQL Injection------------------------Medium

【DVWA】SQL Injection------------------------Medium1、初步测试发现是post请求于是用burp抓包:输入单引号’报错:输入1 and 1=1回显正常,判断应该是数字型输入1 and 1=2没有回显,说明存在sql注入漏洞2、获取数据库名、用户、版本号order by测出主查询字段数为2payload_1:union select group_concat(database(),user(),version()),1爆出数据库

2021-02-28 14:43:39 198

原创 【DVWA】SQL Injection-----------------------low

【DVWA】SQL Injection-----------------------low1、初步测试输入单引号报错输入' and 1=1#回显正常,说明存在sql注入输入' or 1=1#,遍历出数据库内容:用order by测出主查询为两个字段2、获取数据库名、用户名、版本用union语句查询数据库名和用户名:payload_1:' union select database(),user()#payload_2:' union select 1,concat_ws('~',dat

2021-02-25 21:15:07 348

原创 关于SQL注入报错:Illegal mix of collations for operation ‘UNION‘原因剖析与验证

关于SQL注入报错:Illegal mix of collations for operation 'UNION’原因剖析与验证今天练习了一下DVWA的SQL注入模块使用了union注入时报错如下:Illegal mix of collations for operation ‘UNION’payload:' union select table_schema,table_name from information_schema.tables where table_schema='dvwa'#网

2021-02-25 16:11:48 15805 14

原创 【瑞士军刀】netcat使用方法

【瑞士军刀】netcat使用方法本文仅用作学习用途,切莫做违法的事情,产生一切后果与本人无关。1、主机间通信服务端开启nc -l -p 4444-l listening-p Portnc IP Port 连接服务端2、远程shellnc -l -p 4444 -e cmd.exe-e 远程连接shell(比较危险)nc IP Port3、文件传输nc -l -p 4444 > file.txt作为服务端开启监听模式,将远程传来的文件导入到本地file.tx

2021-02-22 22:52:53 882

原创 【DVWA】XSS-----------------high+各级别总结

【DVWA】XSS-----------------high+各级别总结1、Reflected输入测试语句查看网页源码:尝试<script>alert(/xss/)</script>,以及其大小写混合、拼凑版本均不成功。尝试其他标签绕过成功:<img src=1 onerror=alert(/xss/)><svg onload=alert(/xss/)>源码分析:preg_replace()函数正则匹配参数中的<script并替换

2021-02-21 15:44:00 593

原创 【DVWA】XSS-----------------(Medium)

【DVWA】XSS-----------------(Medium)1、Reflected输入<script>alert(/xss/)</script>查看网页源码:发现过滤了<script>,不慌不慌。。尝试绕过: 大小写混合<ScRiPt>alert(/xss/)</script>拼凑:<scr<script>ipt>alert(/xss/)</script>img标签:<img src

2021-02-20 23:21:54 221

原创 global与$GLOBALS

global与$GLOBALS在php中:$GLOBALS定义:引用全局作用域中可用的全部变量(一个包含了全部全局变量的全局组合数组。变量的名字就是数组的键),与所有其他超全局变量不同,$GLOBALS在PHP代码中任何地方总是可用的,自己可以通过打印$GLOBALS这个变量的结果就知道了。global:在函数产生一个指向函数外部变量的别名变量,而不是真正的函数外部变量。例子:global&获取值的地址,例如&var2为var2为var2为var2的地址。变量可以传值也可以传地

2021-02-20 20:51:22 156

原创 【DVWA】XSS--------------low

【DVWA】XSS--------------low1、Reflected提交特殊字符+唯一标识符查看源代码,发现没有任何过滤。直接payload:<script>alert(document.cookie)</script>成功。2、DOM是一个选择框检查元素:发现输出点在html中option标签内构造闭合:'><script>alert(document.cookie)</script>成功。3、Stored

2021-02-19 22:02:43 129

原创 pikachu之xxe

pikachu之xxeXML基础知识参考文章一、什么是xxe?XXE即“xml external entity injection”即“xml外部实体注入漏洞”。攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题。也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。现在很多语言里对应的解析xml的函数默认是禁止解析xml外部实体内容的就如在php中,对于xml的解析用的是libxml,在libxml版

2021-02-19 16:58:03 462

原创 XML学习小计

XML学习小计xml,eXtensible Markup Language,可扩展标记语言。一、特点:1、xml是一种非常灵活的语言(跨平台),没有固定的标签,所有的标签都可自定义。2、通常,xml被用于信息的记录和传递,因此,xml经常被用于充当配置文件。二、基本格式:1、声明信息。(用于描述xml的版本和编码方式)<?xml version="1.0" encoding="UTF-8"?>2、xml有且仅有一个根元素。(如下面的books元素)3、xml中对大小写敏感。

2021-02-18 23:28:39 299

原创 pikachu之php反序列化

pikachu之php反序列化一、php对象和类php面向对象编程:对象:可以做一些事情。一个对象有状态、行为和标识三种属性。类:一个共享共同结构和行为的对象的集合。每个类的定义都以class开头,后面跟着类的名字,一个类可以包含有属于自己的变量,变量(称为属性)以及函数(称为方法)。类定义了一件事物的抽象特点。通常来说,类定义了事物的属性和它可以做到的。类可能包含一些特殊的函数(magic函数),magic函数命名是以符号‘_’开头的,比如_construct当一个队形创建时调用;_dest

2021-02-18 00:39:47 419

原创 pikachu之越权漏洞

pikachu之越权漏洞一、什么是越权漏洞?由于没有用户权限进行严格的判断,导致低权限的账号(比如普通用户)可以完成高权限账号(比如超级管理员)范围内的操作。越权漏洞属于逻辑漏洞,是由于权限校验的逻辑不够严谨导致。每个应用系统其用户对应的权限是根据其业务功能划分的,而每个企业的业务又都是不一样的。因此越权漏洞很难通过扫描工具发现出来,往往需要通过手动进行测试。二、分类平行越权:A用户和B用户属于同一级别用户,但各自不能操作对方个人信息,A用户如果越权操作B用户的个人信息的情况称为平行越权操作。

2021-02-17 14:50:38 583

原创 2020kali中msfconsole启动失败

2020kali中msfconsole启动失败apt-get install metasploit-framework----------安装框架service postgresql start----------------启动数据库msfdb init---------------------------初始化MSF数据库msfconsole----------------启动msf结果出现报错说是少了包直接gem install bundler安装安装成功!重新启动msf msf

2021-02-15 23:55:58 2433 1

原创 不安全的文件下载和上传

不安全的文件下载和上传一、文件下载漏洞相信大家都见过,很多网站都提供文件下载功能,即用户可以通过点击下载链接,下载到链接所对应的文件。但是,如果文件下载功能设计不当,则可能导致攻击者可以通过构造文件路径,从而获取到后台服务器上的其他的敏感文件。(又称:任意文件下载)1、靶场测试随便打开一个连接就可下载图片:如下图所示,这是请求下载的url:如图所示,该请求是get方式通过url传入文件名下载的于是尝试更改传参内容:../../../../../../../../etc/passwd从网页

2021-02-15 20:16:49 537 3

原创 pikachu之文件包含漏洞

pikachu之文件包含漏洞一、神魔是文件包含?​ 在web后台开发中,程序员往往为了提高效率以及让代码看起来更加简洁,会使用“包含”函数功能。比如把一系列功能函数都写进fuction.php中,之后当某个文件需要调用的时候就直接在文件头中写上一句<?php include fuction.php?>就可以调用函数代码。文件包含漏洞:有时候因为网站需求,会让前端用户选择需要包含的文件(或者在前端的功能中使用了“包含”功能),又由于开发人员没有对包含的这个文件进行安全考虑,就导致

2021-02-14 00:06:57 695

原创 无法登录kali中的ssh

无法登录kali中的ssh更改sshd_config文件vim /etc/ssh/ssh_config将PermitRootLogin without-password修改成PermitRootLogin yes然后reboot

2021-02-13 19:08:34 252

原创 kali的mysql配置问题

kali的mysql配置问题启动mysqlservice mysql start初始化密码mysql_secure_installation回车后输入自己要设置的密码然后一路y即可最后若出现Thanks for using MariaDB!则说明初始化成功。登录数据库mysql -uroot -p可是这时你发现不需要输入密码,回车便可登录。所以为解决此问题,登录后需要执行下面的命令:use mysql;update user set plugin="";这样便可使用密码登录了

2021-02-13 18:35:27 958

原创 pikachu之RCE

pikachu之RCE一、神魔是RCE?RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。1、远程系统命令执行出现原因:因为应用系统从设计上需要给用户提供指定的远程命令操作的接口。比如常见的路由器、防火墙、入侵检测等设备的web管理界面上,一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。而如果设计者在完成该功能时,没有做严格的安全控制,则可能会导致攻击者通过该接口提交“

2021-02-12 17:50:34 994 2

原创 局域网安全之DNS欺骗

局域网安全之DNS欺骗参考文章:什么是DNS?实验环境靶机win10 192.168.31.212kali 192.168.31.250准备:用到kali中的ettercap工具编辑配置文件 vim /etc/ettercap/etter.dns设置欺骗域名与IP的映射关系编辑网页文件 vim /var/www/html/index.html根据自己需要编写即可开启apache服务 service apache2 start查看apache服务状态 service a

2021-02-11 00:27:55 712 1

原创 局域网安全之ARP攻击

局域网安全之ARP攻击参考文章:ARP原理ARP原理和ARP攻击实验环境攻击方:kali 192.168.31.250受害方:win10 192.168.31.212准备主机互pingkali ping win10win10 ping kaliarp -a 查看缓存表信息kaliwin101、断网攻击攻击流程方法一:arpspoofnmap -sP 192.168.31.*ping扫描整个网段的主机发现

2021-02-11 00:05:05 2170 4

原创 pikachu之CSRF

pikachu之CSRF文章目录pikachu之CSRF一、神魔是CSRF?二、地位三、场景四、比xss何如?五、如何确认存在CSRF六、靶场测试1、CSRF(get)2、CSRF(post)3、CSRF Token七、CSRF防范措施一、神魔是CSRF?Cross-site request forgery,跨站请求伪造,攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击也就完成了,所以CSRF攻击也被称为“one click”攻击。二、地位

2021-02-08 19:33:54 697 2

原创 pikachu之暴力破解

pikachu之暴力破解一、神魔是暴力破解在不知道密码的情况下(猜但不是瞎猜)连续性的尝试+字典+自动化场景若一个网站没有对登录接口实施防暴力破解的措施,或实施了不合理的措施,则该网站存在暴力破解漏洞。是否要求用户设置了复杂的密码是否每次认证都使用安全验证码是否对尝试登录的行为进行判断和限制是否在必要情况下采用了双因素认证…字典一个有效的字典,是提高暴力破解效率的关键常用的账号密码(弱口令),常用TOP 500等脱裤后的账号密码(社工库),登录其他网站效率比

2021-02-07 22:27:24 402

原创 2021-1-31 pikachu之sql注入

pikachu之sql注入(初级)文章目录pikachu之sql注入(初级)地位产生原因攻击流程注入点类型分类1、数字型注入(post)2、字符型注入(get)3、搜索型注入4、xx型注入总结:5、sql注入手动测试-----基于union的信息获取完整步骤:信息获取---------基于报错注入1、基于select-----------------------------------------------**总结:**2、基于insert--------------------------------

2021-02-06 00:06:50 455 6

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除