渗透测试
文章平均质量分 92
江涞6
这个作者很懒,什么都没留下…
展开
-
常见PHP危险函数验证
1eval 语句eval()会将符合PHP 语法规范字符串当作php 代码执行。1.1 示例:首先在服务器端创建PHP脚本文件,构建危险语句,脚本代码如下:<?php$code = empty($_REQUEST['code'])?'phpinfo();':$_REQUEST['code'];eval($code);// phpStudy-2016 后门的原理?> 首先定义一个变量“$code”,并进行判断是否...原创 2021-09-29 21:37:02 · 493 阅读 · 0 评论 -
通用渗透测试框架及简化渗透测试流程
1通用渗透测试框架1. 范围界定 2. 信息搜集 3. 目标识别 4. 服务枚举 5. 漏洞映射 6. 社会工程学 7. 漏洞利用 8. 权限提升 9. 访问维护 10. 文档报告1.1范围界定在开始技术性安全评估之间,务必要观察、研究目标环境的被测范围 。同时还要了解,这个范围牵扯多少个单位,是单个单位还是多个单位会参与到安全评估的工作中来,在范围界定阶段,需要考虑的典型因素如下:取得授权。 测试对象是什么?应当采取何种测试方法? 有哪些在...原创 2021-10-11 19:51:09 · 612 阅读 · 0 评论 -
owasp top 10 的内容
OWASP TOP 10 - LATESTOWASP TOP 10 - 2017 名称 解释 A1:2017 注入 将不受信任的数据作为命令或查询的一部分发送到解析器时,会产生诸如SQL 注入、NoSQL 注入、OS 注入和LDAP 注入的注入缺陷。攻击者的恶意数据可以诱使解析器在没有适当授权的情况下执行非预期命令或访问数据。 (DC_4) A2:2017- 失效的身份认证 ..原创 2021-10-11 20:10:12 · 135 阅读 · 0 评论 -
GPC(GET、POST、COOKIE)传参示例
1.GET传参$_GET 数组的说明:$_GET 是一个预定义数组。作用域是超全局,脚本的任何地方都可以使用。接收从浏览器客户端用户GET方式(URL 中)传递到服务器的参数。GET 传参的参数名username做$_GET数组的key,参数值AJEST作为数组的value。GET 传参时,直接将参数拼接到URL中即可。首先在服务器创建一个php文件,内容如下:<?php// get.phpvar_dump($_GET); //输出$.原创 2021-09-27 21:30:10 · 2349 阅读 · 0 评论