![](https://img-blog.csdnimg.cn/20191011214435788.jpg?x-oss-process=image/resize,m_fixed,h_224,w_224)
Web攻防
安全测试
KB-野原新之助
学生小白,请多多指教。
展开
-
【漏洞复现】phpmyadmin后台任意文件包含(CVE-2018-12613)
由于对index.php中包含文件的target参数未作严格的安全校验,导致可以被利用绕过白名单、黑名单校验从而进行本地文件包含,达到GetShell和命令执行的效果。原创 2020-09-29 13:52:31 · 777 阅读 · 0 评论 -
SQL注入(SQL Injection)总结
产生原因: - 构建的SQL语句中包含了不被信任的数据,如用户输入信息等,但是又没有做安全防范。原创 2020-02-04 17:39:59 · 834 阅读 · 1 评论 -
跨站脚本攻击XSS(Cross Site Scripting)总结
XSS是指开发者在开发网页时,对用户的输入没有进行安全过滤,导致用户在可以输入内容的地方,插入脚本语句,执行恶意脚本代码,可以对数据库、服务器、用户等造成影响和危害,危险等级很高,也很常见。原创 2020-01-31 15:38:53 · 993 阅读 · 0 评论 -
一句话木马与图片马
何为木马?所谓木马,即向目标主机种植恶意软件或程序(木马),通过主机与目标主机上种植好的木马进行连接,建立一个shell,达到控制目标主机的目的。比较著名的木马有冰河、灰鸽子等,这些木马都是对主机进行控制。今天总结的一句话木马,是通过对目标站点、服务器植入木马文件,对网站进行渗透控制。通常对网站的木马文件植入,都是利用文件上传漏洞进行植入的,先植入小马,再通过小马将大马植入。小马小马一...原创 2020-01-16 10:11:53 · 6475 阅读 · 0 评论 -
基于POST的SQL注入(一)
在sql-lib中进行1、打开bp抓包2、发送至 repeater 中进行注入,在用户名处添加反斜扛测试内部SQL语句3、分析:根据报错,当输入用户名为 111\ 时,错误提示在密码为 222' 的错误,初步断定这是因为用户名处的 \ 与其闭合单引号被转译为普通字符,因此无法进行闭合,导致密码的起始单引号被作为用户名的闭合符号,造成密码处的单引号无从闭合。因此初步断定,SQL语句为...原创 2020-01-16 10:12:39 · 822 阅读 · 1 评论 -
MSF(Metasploit)之usermap_script漏洞的利用
Samba扩展Samba开放端口如下:tcp:139、445端口udp:137、138端口端口及服务详细信息博文链接:Samba的usermap_script(CVE-2007-2447)漏洞整理MSF渗透攻击...原创 2019-12-15 15:08:12 · 1094 阅读 · 0 评论 -
Samba的usermap_script(CVE-2007-2447)漏洞整理
Username map script 是 Samba 协议的一个漏洞CVE-2007-2447,用户名映射脚本命令执行原创 2019-12-14 21:15:27 · 1757 阅读 · 0 评论 -
搭建SQL注入环境(一)
环境HTML代码:<!DOCTYPE html><html lang="en"><head> <meta charset="UTF-8"> <title>News</title></head><body> <form action="news.php" method="get...原创 2019-12-10 09:46:29 · 1198 阅读 · 1 评论 -
php+mysql复现登录验证绕过
文章目录一、简述二、绕过原理三、代码实现四、绕过测试一、简述所谓登录验证绕过即在进行身份验证时,使用一些特殊的字符,绕过身份认证,从而成功登陆。登陆验证绕过可分别从用户名和密码两处进行绕过。二、绕过原理万能密码绕过的原理是利用逻辑关系 and、or以及SQL语言的注释符,来达到绕过验证的目的。尤其注意:SQL中,优先级 and > or因此,当有语句:a > b and...原创 2019-12-08 10:14:20 · 1063 阅读 · 0 评论 -
Snort的使用二:入侵检测与规则编写
Snort IDS(入侵检测系统)是一个强大的网络入侵检测系统原创 2019-12-05 09:11:36 · 11598 阅读 · 8 评论 -
Snort的使用一:安装、嗅探与记录
Snort是一个一个具有多平台、实时流量分析、网络IP数据包记录等特性的强大的网络入侵检测/防御系统,即NIDS/NIPS。原创 2019-12-05 09:11:07 · 9673 阅读 · 0 评论 -
PGP公钥加密实验
由于是本机进行PGP的加解密实验,因此没有交换公钥的步骤,真实环境理应双方互相交换公钥。原创 2019-11-30 20:28:41 · 4265 阅读 · 0 评论 -
浏览器信息伪造
简述:通过更改请求报文中的user-agent来达到伪造浏览器信息的目的。user-agent:用户代理,也就是通过什么平台和软件来提交请求的。题目链接:浏览器信息伪造过程:打开题目网站点击链接,提示使用iphone查看打开bp抓包更改前(显示为使用Windows下的firefox浏览器进行访问):改为要求的来源:iPhone手机2G网络:Mozilla/5...原创 2019-11-24 13:32:33 · 993 阅读 · 0 评论 -
文件上传之 IIS6.0 目录解析漏洞
简述:题目链接:Webshell文件上传原理:利用IIS6.0服务器的目录解析漏洞。IIS6.0解析漏洞:对目录名为***.asp下的所有文件,都以asp文件类型进行解析。整个题目进行了三次尝试:查看js脚本并禁用(失败,后台也有检测)更改文件为jpg后缀抓包改回php(失败,文件名被更改,路径未知,无法定位文件)针对IIS6.0的漏洞,进行重写目录(成功!)过程:查看服务...原创 2019-11-23 09:43:16 · 834 阅读 · 0 评论 -
冰河木马实验(V8.4)
简述:百科词条冰河木马开发于1999年,跟灰鸽子类似,在设计之初,开发者的本意是编写一个功能强大的远程控制软件。但一经推出,就依靠其强大的功能成为了黑客们发动入侵的工具,并结束了国外木马一统天下的局面,跟后来的灰鸽子等等成为国产木马的标志和代名词。冰河的服务器端程序为G-server.exe,客户端程序为G-client.exe,默认连接端口为7626。其中攻击者使用G-client.e...原创 2019-11-20 19:29:48 · 10794 阅读 · 5 评论 -
Webshell文件上传漏洞
简述:文件上传漏洞是由于网站对上传的文件没有进行严格筛查,导致用户可以上传一些可执行文件的恶意代码,或webshell,如asp,hph等,然后再通过url访问执行恶意代码,或是通过webshell,达到对网站的控制。本次在一个靶场题目上进行测试:WebShell文件上传漏洞分析溯源过程:界面:前端检测查看不属于前端检测00截断测试1、创建一句话木马:<?ph...原创 2019-11-14 00:18:34 · 3245 阅读 · 0 评论 -
使用SQLmap进行注入测试
SQLmapSQLmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞。目前支持的数据库是MySQL,Oracle,PostgreSQL,Microsoft SQL Server,Microsoft Acess,IBM DB2,SQLLite,Firebird,Sybase和SAP MaxDB……SQLmap采用几种独特的SQL注入技术,分别是盲推...原创 2019-11-03 09:24:05 · 1080 阅读 · 2 评论 -
ARP攻击与防御
ARP简述ARP协议名为“地址解析协议”,用来进行给定ip地址查找对应的mac地址,因为主机之间的通信依靠的是mac地址。协议本身无任何验证措施,且查询方式为广播请求,单播回应,任何主机都可以回应该请求,因此极为不安全。攻击原理通过ARP协议数据包对目标主机的ARP缓存表进行更改。假设有1、2、3三台主机,其ip与mac分别为ip1、mac1,ip2、mac2,ip3、mac3。...原创 2019-10-11 20:55:06 · 581 阅读 · 0 评论