渗透测试
Cobb_L
不想做码农
展开
-
渗透测试(五)csrf 跨域伪造请求
csrf 跨域伪造请求测试靶场(掌控安全学院靶场):https://hack.zkaq.cn/battle/target?id=fd55addd264dca04分析:跨域伪造请求即伪造cookie如何伪造cookie:若目标站点是通过cms搭建,可找到源码并在本地搭建模拟环境,在本地通过文件上传接口上传一句话木马,构造cookie,并通过burp suite抓取cookie并按照目标站点修改细节;将伪造cookie制作为钓鱼网址,想办法让后台管理者点击,即可将一句话木马写入后台文件,留取入口;原创 2020-09-07 10:34:04 · 216 阅读 · 0 评论 -
渗透测试(四)DNS-log注入
DNS log注入测试靶场(掌控安全学院靶场):https://hack.zkaq.cn/battle/target?id=10679db0fd3523e5分析:挖掘到目标网站有注入点,可通过DNS-log注入,拿到想要的数据明白DNS原理,知道域名解析时域名服务器会记录log,但在别人服务器上我们看不到该log,则找工具:dnslog.cn 或者 ceye.io 上去回显出我们想要的数据以mysql为例,构造注入语句,以load_file()函数配合dns-log得到数据mysql中loa原创 2020-09-03 17:33:21 · 1156 阅读 · 0 评论 -
渗透测试(三)Head注入1
盲注 3 —— 通过Head注入测试靶场(掌控安全学院SQL注入靶场):https://hack.zkaq.cn/battle/target?id=6b59d4693fb1bfbe分析:以正确账号密码登录后,网站会记录当前User-Agent,以此尝试是否可以在写入User-Agent时注入SQL通过BurpSuite抓取包,修改User-Agent,尝试通过updatexml()函数报错来获取一些数据库信息User-Agent: 'or updatexml(1,concat('~',(s原创 2020-09-01 11:22:14 · 734 阅读 · 0 评论 -
渗透测试(二)SQL盲注
盲注 2测试靶场(掌控安全学院SQL注入靶场):https://hack.zkaq.cn/battle/target?id=21fbf961c6633d74通过表单登录注入,原理与盲注1类似,仅存在传参方式问题。找出此数据库存在的表'or (select count(table_name) from information_schema.tables where table_schema=database())=3 #以此得到共三张表第一张表'or length((select tab原创 2020-08-31 16:42:19 · 257 阅读 · 0 评论 -
渗透测试(一)SQL盲注
SQL盲注一测试靶场(掌控安全学院SQL注入靶场):https://hack.zkaq.cn/battle/target?id=1bd1990363f28cb9找出原链接查询数据字段数order by 3 时无数据了,则可判断字段数为2,可做接下来操作试着找到当前数据库名长度(2.3步其实不用做)and length(database())>11 尝试判断库名长度,测试为12尝试将库名找出and ascii(substr(database(),1,1))>=107 通过原创 2020-08-28 17:32:41 · 392 阅读 · 0 评论