![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
web安全
文章平均质量分 76
sql注入,xss ,文件上传,等等
gclome
这个作者很懒,什么都没留下…
展开
-
命令执行漏洞
0x1 命令执行漏洞简介应用程序有时需要调用一些执行系统命令的函数,如在php中,使用system、exec、shell_exec\passthru、popen、proc_popen等函数可以执行系统命令。当黑客能控制这些函数中的参数时,就可以将恶意的系统命令拼接到正常命令上中,从而造成命令执行攻击,这就是命令执行漏洞。0x2 常用的管道符由于使用了表格形式,|不能显示出来,用!代替 ,下面的 !均代表 | ==windows系统支持的管道符:管道符含义!直接执行后面的语句原创 2020-07-17 14:54:00 · 2057 阅读 · 0 评论 -
暴力破解
0x01简介暴力破解的产生是由于服务器端没有做限制,导致攻击者可以通过暴力的手段破解所需信息,如用户名、密码、验证码等。暴力破解需要一个庞大的字典,如4位的验证码,那么暴力破解的范围就是0000~9999,暴力破解的关键在于字典的大小。0x02 在DVWA里的练习low发送到intruder,并选择密码进行爆破发现密码是111时,此时的长度和别的不同成功登录!源码: <?phpif( isset( $_GET[ 'Login' ] ) ) { // Get username原创 2020-07-17 09:52:01 · 372 阅读 · 0 评论 -
webug---注入篇
5 过滤注入6 宽字节注入7 xxe注入8 csv注入这道题啥也看不到,也不能导出,有点鸡肋!11 万能密码登陆之所以会发生万能密码登陆,是因为:$sql = "SELECT * FROM user WHERE username = '{$username}' AND password = '{$password}'";$res = $dbConnect->query($sql);于是我们可以构造username的值,使得前面的判断为真,而且注释掉后面的内容可以输入 ' or原创 2020-06-04 09:36:45 · 591 阅读 · 0 评论 -
webug---其他
26 URL跳转进入页面,点击如下图标点击百度,然后会跳转到百度的页面这时我们要记录跳转的路径原创 2020-06-03 23:13:14 · 265 阅读 · 0 评论 -
webug--post注入
今天来到了post注入首先我们要明确两个问题什么是post注入post注入是通过对输入框进行传参,可以被带入数据库进行的查询什么条件下可以进行post注入1.用户可以控制传参;2.用户输入的语句被带入数据库进行查询。ok,开始今天的练习题:访问靶场:这次页面和前几关不同,明显可见有输入框。寻找注入点在输入框尝试1234,英文都没有反应这时候我们猜测是不是搜索到了结果但是不显示,这样的话就需要特殊字符来让页面产生变化,比如报错页面之类的输入1’,报错了,找到了注入点找到注入点后尝试原创 2020-06-03 22:07:33 · 1005 阅读 · 0 评论 -
webug--XSS
9 反射型xss将1换成<script>alert('xss')</script>,成功弹框!可是怎么找flag呢?猜测在cookie文件里,于是使用<script>alert(document.cookie)</script> 弹出flag!10 存储型xss这一关有点鸡肋,访问进去,找到留言框,输入<script>alert(xss)</script>,就把这两关的flag全部弹了出来12 DOM型xss访问链接,先输原创 2020-06-03 21:32:27 · 713 阅读 · 0 评论 -
webug---任意文件下载
15 任意文件下载将鼠标放在下载图标,然后右键,复制链接地址/control/filedownload/file_download.php?file=template/assets/img/1.txt上面就是文件下载的目录(我省去了靶场的ip)接下来可以用bp中的spider遍历目录抓包之后,forward在target里,选择这个地址,右键Spider this host,在选择yes,就可以查看目录信息接下来可以选择想下载的文件,然后再浏览器直接访问地址即可!也可以先去百度自己想要文件的原创 2020-06-01 19:30:56 · 439 阅读 · 0 评论 -
webug--逻辑漏洞
22 越权修改密码23 支付漏洞点击去随便选择一个商品购买,反馈如下:还是刚刚那件衣服,我们用bp抓包,并将price修改为1于是用1元购买成功24 邮箱轰炸先查看目标机的内存使用情况25 越权查看admin...原创 2020-06-01 16:23:47 · 315 阅读 · 0 评论 -
webug--上传篇
拿到这个题目,找到上传点,先上传一张普通的图片,暴露出了上传地址访问下面这个链接,就可以看到这张图片接下来写个一句话木马试一试,文件名为bypass.php<?php @eval($_POST['pass']);?>直接上传,不允许此格式不妨将bypass.php改为bypass.png , 先绕过前端检测然后用bp抓包,再修改为php文件接下来用蚁剑连接试试看,连接成功...原创 2020-05-31 15:02:45 · 321 阅读 · 0 评论 -
webug--延时注入
延时注入介绍对于基于时间的盲注,通过构造真or假判断条件的sql语句,且sql语句中根据需要联合使用sleep()函数一同向服务器发送请求,观察服务器响应结果是否会执行所设置时间的延迟响应,以此来判断所构造条件的真or假(若执行sleep延迟,则表示当前设置的判断条件为真);然后不断调整判断条件中的数值以逼近真实值,最终确定具体的数值大小or名称拼写。延时注入我们一般不能从页面直接获取数据库信息,所用知识与第二关基本相同if(exp,1,sleep(5))如果exp为真,返回1,否则返回sleep(5原创 2020-05-13 22:33:20 · 1000 阅读 · 0 评论 -
webug--布尔注入
访问靶场:(1)判断注入点输入id=1’有反应(2)判断字段数利用二分法,可以判断出字段数为2id=1' order by 2 %23(3)爆出当前数据库名id=1' union select 1,database() %23爆出数据库名为webug(4)爆出当前数据库下的表id=1' union select 1,group_concat(table_name) from information_schema.tables where table_schema='webug'%2原创 2020-05-09 20:44:15 · 709 阅读 · 0 评论 -
webug-显错注入
访问靶场:(1)看到地址有id=1,改变id为2、3分别试一试id=2id=3可以发现,随着id后面数值的改变,红框处的值也随之改变(2)判断注入点类型,尝试下面语句:url?id=1) 括号无反应,看来是屏蔽了url?id=1" 双引号无反应url?id=1’ 单引号有结果(3)判断字段数id=1' order by 5 %23,利用二分法判断,3、5均报错(mysql有三种注释方法,1、# … 2、-- … 3、/…/,%23是#的url表示)1、2均正确,说明原创 2020-05-09 19:28:54 · 908 阅读 · 0 评论 -
web安全 -----跨站脚本(XSS)
0x00 XSS简介•跨站脚本(cross site script),简称为XSS。•XSS不像绝大多数的Web攻击(SQL注入)以服务器端应用程序为攻击 目标,而是主要针对应用程序的客户端。XSS是指恶意攻击者利用网 站没有对用户提交数据进行转义处理或者过滤不足的缺点,进而添加 一些代码,嵌入到web页面中去。使别的用户访问都会执行相应的嵌 入代码。从而盗取用户资料、利用用户身份进行某种动作...原创 2020-01-16 18:39:18 · 719 阅读 · 0 评论 -
web安全----跨站请求伪造(CSRF)
0x00 简介CSRF(Cross-site Request Forgery),中文名称:跨站点请求伪造,也被称为:One Click Attack/Session Riding,缩写为:CSRF/XSRF;攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件、发消息,盗取你的账号,添加系统管理员,甚...原创 2020-01-13 08:55:02 · 184 阅读 · 0 评论 -
upload _labs 通关
第11关源码如下:现在上传一张图片,并用burp suite抓包,然后send to repeater,使用00截断00截断条件:1.php<5.3.4,5.3.4及以上已修复。2.magic_quotes_gpc off。我们可以在右边看见上传成功访问地址,上传成功第12关源码如下:现在上传一张图片,并用burp suite抓包,然后send to repeater...原创 2019-07-08 14:38:59 · 498 阅读 · 0 评论 -
sqli-labs第11关到18关
Less-11 (基于错误的POST型单引号字符型注入)打开这个页面,是这样的在username和password都输入admin,登陆成功,而且上面的post data也已经自动载入输入的表单数据。当然这一步还可以用burp suite进行抓包,send to repeater通过修改post的值就可以进行注入输入uname=admin' and 1=1%23 &passwd...原创 2019-11-09 16:28:48 · 1178 阅读 · 0 评论 -
sqli—labs(8到10关)盲注
Less—8(布尔型单引号盲注)方法:布尔型盲注在网页中打开没有任何提示,因为它把错误信息隐藏了,所以并不能用基于错误的注入,只能用盲注。盲注需要掌握一些MySQL的相关函数:length(str):返回str字符串的长度。substr(str, pos, len):将str从pos位置开始截取len长度的字符进行返回。注意这里的pos位置是从1开始的,不是数组的0开始mid(st...原创 2019-11-02 19:58:53 · 507 阅读 · 0 评论 -
DVWA sql注入(high)
有了前两关的基础,现在做起来,比较得心应手了现在开始:1.输入1'输入1' and '1'='1输入1' and '1'='2由此可见,这也是一个字符型的注入2.获取字段数输入1' order by 2#输入1' order by 3#由此可见,字段数是2,我觉得所谓high等级较前两个的区别就是出错了之后,不再提醒错误原因,只显示Something went wrong.3...原创 2019-07-05 16:41:03 · 4679 阅读 · 0 评论 -
sqli-labs(5到7关)
sqli-labs-master(5-7关)参考资料:https://www.jianshu.com/p/a3287fbb20f1Less-5(双注入GET单引号字符型注入)方法:双注入或盲注双查询注入顾名思义形式上是两个嵌套的查询,即select …(select …),里面的那个select被称为子查询,他的执行顺序也是先执行子查询,然后再执行外面的select,双注入主要涉及到了几个...原创 2019-07-10 20:43:41 · 2354 阅读 · 0 评论 -
DVWA sql注入 (Medium)
上节虽然写了low,可是发现自己对判断是否有注入点还有判断是字符型注入或数字型注入还是不太清楚,于是又找了一个讲解:https://www.cnblogs.com/qq3285862072/p/9439573.html现在开始做medium的SQL注入由于上面不方便直接输入,于是用burpsuite进行拦截然后修改1.改成1'改成1 and 1=1改成1 and 1=2则可以判断为数字...原创 2019-07-05 11:05:49 · 3075 阅读 · 0 评论 -
DVWA sql注入(low)
如何判断sql注入是字符型还是数字型:https://www.cnblogs.com/aq-ry/p/9368619.html下面开始进行注入刚进入是这样的:1.输入?id=1'%23输入?id=1' and 1=1 %23输入?id=1' and 1=2 %23成功执行,且可以判断出为字符型注入2.接下来判断字段数插入代码?id=1' order by 4%23可见字...原创 2019-07-05 09:40:17 · 605 阅读 · 0 评论