网络安全
Cobb_L
不想做码农
展开
-
渗透测试(五)csrf 跨域伪造请求
csrf 跨域伪造请求 测试靶场(掌控安全学院靶场):https://hack.zkaq.cn/battle/target?id=fd55addd264dca04 分析:跨域伪造请求即伪造cookie 如何伪造cookie:若目标站点是通过cms搭建,可找到源码并在本地搭建模拟环境,在本地通过文件上传接口上传一句话木马,构造cookie,并通过burp suite抓取cookie并按照目标站点修改细节; 将伪造cookie制作为钓鱼网址,想办法让后台管理者点击,即可将一句话木马写入后台文件,留取入口;原创 2020-09-07 10:34:04 · 250 阅读 · 0 评论 -
渗透测试(四)DNS-log注入
DNS log注入 测试靶场(掌控安全学院靶场):https://hack.zkaq.cn/battle/target?id=10679db0fd3523e5 分析:挖掘到目标网站有注入点,可通过DNS-log注入,拿到想要的数据 明白DNS原理,知道域名解析时域名服务器会记录log,但在别人服务器上我们看不到该log,则找工具:dnslog.cn 或者 ceye.io 上去回显出我们想要的数据 以mysql为例,构造注入语句,以load_file()函数配合dns-log得到数据 mysql中loa原创 2020-09-03 17:33:21 · 1168 阅读 · 0 评论 -
渗透测试(三)Head注入1
盲注 3 —— 通过Head注入 测试靶场(掌控安全学院SQL注入靶场):https://hack.zkaq.cn/battle/target?id=6b59d4693fb1bfbe 分析:以正确账号密码登录后,网站会记录当前User-Agent,以此尝试是否可以在写入User-Agent时注入SQL 通过BurpSuite抓取包,修改User-Agent,尝试通过updatexml()函数报错来获取一些数据库信息 User-Agent: 'or updatexml(1,concat('~',(s原创 2020-09-01 11:22:14 · 751 阅读 · 0 评论 -
渗透测试(二)SQL盲注
盲注 2 测试靶场(掌控安全学院SQL注入靶场):https://hack.zkaq.cn/battle/target?id=21fbf961c6633d74 通过表单登录注入,原理与盲注1类似,仅存在传参方式问题。 找出此数据库存在的表 'or (select count(table_name) from information_schema.tables where table_schema=database())=3 # 以此得到共三张表 第一张表 'or length((select tab原创 2020-08-31 16:42:19 · 293 阅读 · 0 评论 -
渗透测试(一)SQL盲注
SQL盲注一 测试靶场(掌控安全学院SQL注入靶场):https://hack.zkaq.cn/battle/target?id=1bd1990363f28cb9 找出原链接查询数据字段数 order by 3 时无数据了,则可判断字段数为2,可做接下来操作 试着找到当前数据库名长度(2.3步其实不用做) and length(database())>11 尝试判断库名长度,测试为12 尝试将库名找出 and ascii(substr(database(),1,1))>=107 通过原创 2020-08-28 17:32:41 · 417 阅读 · 0 评论