web攻防
文章平均质量分 52
于尘世中迷途小书童
这个作者很懒,什么都没留下…
展开
-
kali扩容
kali虚拟机根目录扩容注意:操作之前一定要将虚拟机所有文件进行备份!备份!备份!(不是快照!)不保证方法一定有效,扩容出错本人概不负责0x01 背景随着kali的使用与更新,我们原本分配的硬盘大小也就往往无法满足我们的要求,以我的使用为例,原先分配的20G空间早已无法满足要求,所以开始寻找kali根目录扩展的方法0x02 常用扩容方式1.常用的的扩容方法为vmware(vbo...转载 2018-10-09 09:38:27 · 1444 阅读 · 1 评论 -
sql日志及安全加固
日志种类:1. 错误日志(log-error) 2. 查询日志(log) 3. 二进制日志(log-bin)4. 慢查询日志(log-slow-queries) 5. 更新日志(log-update) 查看日志开启状态mysql>show global variables like ‘%log%’ 日志设置:1. 错误日志(log-error)...原创 2018-10-05 15:31:43 · 425 阅读 · 0 评论 -
SQL字符串连接函数
concat将多行数据查询后当做一行显示 字符串连接函数 concat(str1,str2..)函数 直接连接 group_concat(str1,str2..)函数 使用逗号做为分隔符 group_concat(id,' ',username,' ',password);用空格隔绝数据2 admin 123456 concat_ws(sep,str...原创 2018-10-05 15:30:30 · 4520 阅读 · 0 评论 -
SQL字符串连接函数
concat将多行数据查询后当做一行显示 字符串连接函数 concat(str1,str2..)函数 直接连接 group_concat(str1,str2..)函数 使用逗号做为分隔符 group_concat(id,' ',username,' ',password);用空格隔绝数据2 admin 123456 concat_ws(sep,str...原创 2018-10-05 15:23:04 · 8219 阅读 · 0 评论 -
SQL限制性语句和聚集函数
一般格式 select [*|distinct] 目标列表达式 [,目标列表达式]… from 表名 [,表名] |(select 语句)[as] 别名 [where 条件表达式][group by 列名1 [having 条件表达式]] [order by 列名2 [asc|desc]]; 1)消除值重复的行 (仅不显示重复的行)select distinct nam...原创 2018-10-05 15:22:02 · 1083 阅读 · 0 评论 -
sql语句字符串处理函数
函数database() 查询当前所使用的数据库名user() 或 current_user() 查询当前用户version() 或 @@version 查看当前数据库的版本 文本处理函数 eg:mysql> SELECT LEFT('foobarbar ' , 5)-> 'fooba ' mysql> SELECT LTRIM('...原创 2018-10-05 15:17:53 · 2834 阅读 · 0 评论 -
shell基本语法
1赋值a=123a=$p 2输入read-p 提示输入内容-t 指定取值等待时间(秒)read -p ‘please input your names:‘ a#提示语和变量之间一个空格,表示用一个空格,隔开输入;#if 以空格隔开,连续输入,则变量a为一个数组 3输出echo $a 条件判断 if [ “$pwd_entered...原创 2018-10-05 15:15:23 · 359 阅读 · 0 评论 -
文件包含知识点
文件包含概述 Web脚本可能允许客户端用户输入调用包含在服务器的文件,会导致恶意代码的执行以及敏感信息的泄露; 文件包含漏洞的产生:程序开发人员都希望代码更灵活,所以通常会将被包含的文件设 置为变量,用来进行动态调用,但正是由于这种灵活性,从而导客户 端可以调用一个恶意文件,造成文件包含漏洞。 web脚本可能允许客户端用户输入控制动态包含在服务器端的文件,会导 致恶意代码...原创 2018-10-05 15:14:30 · 573 阅读 · 0 评论 -
电商类逻辑漏洞
5.1验证码回传漏洞抓取response数据包检查信息。 5.2任意用户注册漏洞 第一步,利用自己的手机号接收验证码进行验证,下一步跳转到一个设定密码的页面 第二步,抓包,篡改手机号,使用任意手机号进行注册 5.3短信轰炸第一种,有一定时间间隔,无限下发。第二种,无限制,无限下发。 5.4暴力破解暴力穷举的方式大量尝试性的猜破密码。 ...原创 2018-10-05 15:11:30 · 1100 阅读 · 1 评论 -
web指纹识别
web指纹识别的核心原理是通过正则表达式匹配特征码或匹配文件的md5值等特殊信息,进而识别web应用程序的名称和版本,收集信息,以备攻击原创 2018-10-04 13:38:31 · 3080 阅读 · 1 评论 -
google hack 语法
intitle:搜索标题inurl:搜索urlintext:搜索网页正文内容+ 连接site: 在某网站下搜寻site: www.any.com + inurl:adminintext: to parent directory + intext : mdbfiletype: ppt,asp,phpintext:to parent dire...原创 2018-10-04 13:37:50 · 12990 阅读 · 3 评论 -
编码
base编码base64无规律均为字母数字123456:MTIzNDU2base32无规律均为字母数字123456:GEZDGNBVGY======base16 无规律的数字123456:313233343536 URL编码以%开头多用于对符号编码 , :%2C ' :%27" :%22 \ :%5C; : %3B ( ) : %28%29...原创 2018-10-04 13:37:11 · 383 阅读 · 0 评论 -
防范勒索病毒
1、关闭135、136、445端口。2、及时安装最新的安全补丁。3、安装防病毒软件。4、警惕不明网站链接与不明邮件,不轻易接入不明移动存储介质。5、监控内网环境,防止病毒在内网爆发。6、使用正版系统。...原创 2018-10-04 13:36:43 · 808 阅读 · 0 评论 -
SQL查询
子查询1 IN查询select sname from student where dept in ( select dept from depts where name = ‘ zhangsan’ )2 带有比较运算符子查询查询与zhangsan一个系的所有同学的名字 select sname from student where dept = ( select dept from...原创 2018-10-05 15:34:11 · 310 阅读 · 0 评论 -
SQL基础知识
创建数据库create database/schema study; 查看数据库结构show tables;查看所有数据库名称show databases; 选择数据库use table_schema;删除数据库drop database table_schema; 创建表create table student(id int primary...原创 2018-10-05 15:35:42 · 224 阅读 · 0 评论 -
bagku秋名山老司机
看题目,要求两秒内计算数值,发回去,获得flag,于是写脚本实现 import requestsimport reurl = "http://120.24.86.145:8002/qiumingshan/"s = requests.Session()#必须利用会话对象 Session(),否则提交结果的时候,页面又重新生成一个新的表达式,source = s.get(u...原创 2018-10-14 10:14:50 · 1026 阅读 · 0 评论 -
电商类漏洞
5.1验证码回传漏洞抓取response数据包检查信息。 5.2任意用户注册漏洞 第一步,利用自己的手机号接收验证码进行验证,下一步跳转到一个设定密码的页面 第二步,抓包,篡改手机号,使用任意手机号进行注册 5.3短信轰炸第一种,有一定时间间隔,无限下发。第二种,无限制,无限下发。 5.4暴力破解暴力穷举的方式大量尝试性的猜破密码。 ...原创 2018-10-06 19:39:16 · 858 阅读 · 0 评论 -
get和post区别
GET请求只能进行url编码,而POST支持多种编码方式。 GET请求在URL中传送的参数是有长度限制的,而POST没有。 对参数的数据类型,GET只接受ASCII字符,而POST没有限制。 GET比POST更不安全,因为参数直接暴露在URL上,所以不能用来传递敏感信息。 GET参数通过URL传递,POST放在Request body中。 GET产生一...原创 2018-10-06 19:38:41 · 288 阅读 · 0 评论 -
渗透思路
4. 公司获得授权对一家金融公司从外网做白盒测试,目标是取得内网域控权限及核心业务系统权限,请具体描述您的渗透步骤。 第一步,明确目标并进行信息收集: 包括但不限于:whois、网站源IP、旁站、C段网站、服务器系统版本、容器版本、程序版本、数据库类型、二级域名、...原创 2018-10-06 19:37:53 · 916 阅读 · 0 评论 -
cookie和session对比
Cookie 含义及作用 Cookie是网站服务器把少量的文本数据存储到客户端的硬盘或内存,或是从客户端读取数据的一种技术;当你浏览某个网站时,服务器会向你的电脑发送一个cookie文本文件,它可以记录你的ID、密码等信息,当你发起请求时,带上cookie,网站读取cookie,进而读取你的信息,继续进行相对应的动作,如:已通过验证,直接登录;Cookie主要作用:标识用户...原创 2018-10-06 19:36:27 · 453 阅读 · 0 评论 -
http基础知识
header:• Set-Cookie:server发送给client的SessionID• Cookie:client发送给server证明用户状态的信息(头:值成对出现)• Content-Length:响应body部分的字节长度• Location:重定向用户到另一个页面,可识别身份认证后允许访问的页面• ...原创 2018-10-06 19:34:58 · 183 阅读 · 0 评论 -
IIS服务器搭建即基础设置
iis服务器搭建:勾选应用程序服务器->Internet 信息服务 管理工具->iis管理器->新建网站 网站属性->主目录->配置修复目录遍历,关闭目录浏览; 添加默认主页 ...原创 2018-10-06 19:34:06 · 238 阅读 · 0 评论 -
apache服务器基础设置
更改根目录 修复目录遍历 修改首页原创 2018-10-06 19:33:20 · 146 阅读 · 0 评论 -
命令执行基础知识
思维导图 命令执行含义 当应用需要调用一些外部程序去处理内容情况下,就会用到一些执行系统命令的函数,比如php中的system、exec、shell_exec、passthru、popen、popc_popen等,当用户调用这些函数时,将恶意系统命令注入到正常命令中,造成命令执行漏洞;PHP可动态执行PHP代码的有eval,jsp有Runtime、ge...原创 2018-10-06 19:30:58 · 9037 阅读 · 1 评论 -
常见逻辑漏洞
支付逻辑漏洞检测方法与案列支付漏洞一般分为三类,支付过程可直接修改数据包中的支付金额开发人员为了方便,导致支付的关键数据,能直接截包查看而重要的金额数据,在后端没有做校验,传递过程中也没有做签名,导致可以随意篡改金额. 没有对购买数量进行负数限制产生的原因是开发人员没有对购买的数量参数进行严格的限制,传输过程没有做签名,导致可随意修改,经典的修改方式就是...原创 2018-10-06 19:29:55 · 7474 阅读 · 2 评论 -
文件包含与目录遍历
directory traversal(目录遍历):使用者通过这个漏洞,修改url、参数变量,从而读取web根目录以外的文件内容; file include:开发员的include函数对输入变量过滤不够严格,导致系统文件,错误包含一、远程文件包含远程文件包含(RFI)发生在web应用程序下载并执行远程文件。这些远程文件通常的形式获得的HTTP或FTPURI作为一个web应用...原创 2018-10-06 19:28:45 · 2817 阅读 · 0 评论 -
Netbios
早期windows网络中使用的名称解析系统,,为网络上使用的IP地址提供可注册和解释的netbios名称的动态数据库; Smb(server message block)协议用于web连接和客户端与服务端的信息沟通,在windows NT/2000中用作文件共享;在windows NT中,使用137U,138U,139T端口在windows2000及其以上版本中.smb直接...原创 2018-10-04 13:36:15 · 2858 阅读 · 0 评论 -
IPC$空会话
IPC$(Internet Process Connection)是共享"命名管道"的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。在同一时间内,两个IP之间只允许建立一个连接。1 SMB: (Server Message Block) Windows协议族,用于文件打印共...原创 2018-10-04 13:35:40 · 779 阅读 · 0 评论 -
137/138/139/445端口
同属于UDP端口,用于提供netbios服务,此服务用于提供计算机名称的查询使用者通过向某台计算机的137端口发起一个请求,就可以获取该计算机的名称、注册用户名,以及是否安装主域控制器、IIS是否运行等信息;Nbtstat –a ip停止NetBIOS方法很简单,鼠标右击桌面上的“网上邻居”图标,然后从弹出的快捷菜单中选择“属性”命令,再在“本地连接”中再一次点击右键,选择属...原创 2018-10-04 13:35:05 · 9228 阅读 · 0 评论 -
SQL Blind Injection
Blind Injection是什么:SQL注入过程中,SQL语句执行后,执行的数据不能回显到前端,此时我们需要使用一些特殊的方法进行判断或尝试,这个过程称为盲注; 类型基于bool 型:应用程序仅仅根据执行的sql语句返回True(页面)和False(页面); 基于时间型:所以我们利用函数来判断页面是否发生延迟 ,来判断是否发生注入,如果延迟,则执行失败。类似搜索这类请求,boolean注入也无...原创 2018-06-23 15:48:42 · 3182 阅读 · 0 评论 -
SQLmap基本使用
一、基本使用 判断是否存在注入点-u"url" --batch 获取全部数据库 -u "url" --dbs --batch 获取当前数据库 -u "url" --current-db --batc...原创 2018-06-23 15:47:34 · 197 阅读 · 0 评论 -
常见的数据库和脚本语言的搭配
1、LAMP: Linux+apache+PHP+MySQL2、LNMP:Linux+Nginx+PHP+MySQL3、Windows+IIS+.net+MSSql Server4、Linux+Tomcat+JSP+MySQL5、Linux+Tomcat+JSP+Oracle6、asp+access7、asp.net+MSSql 网站建设常用的数据库有ACCESS数据库、SQL和MySQL,其中A...原创 2018-05-04 16:57:09 · 2409 阅读 · 0 评论 -
绕过登录进后台
我们都知道后台登陆验证一般的方式都是将用户在登录口输入的账号密码拿去与数据库中的记录做验证,并且要求输入的账号密码要等于数据库中某条记录的账号密码,验证通过则程序就会给用户一个sssion,然后进入后台,否则就返回到登陆口。而对于'or'='or'漏洞,我们先来看以下代码:<%pwd = request.form("pwd") 获取用户输入的密码,再把值赋给pwdname = request...原创 2018-05-04 16:45:02 · 20298 阅读 · 3 评论 -
突破后缀限制文件上传漏洞
php类型:1:构造服务器端虚假扩展名检测上传将一句话木马的文件名lubr.php改成lubr.php.abc。首先,服务器验证文件扩展名的时候,验证的是.abc,只要改扩展名符合服务器端黑名单规则,即可上传。另外,当在浏览器端访问该文件时,Apache如果解析不了.abc扩展名,会向前寻找可解析的扩展名,即”.php”。一句话木马可以被解析,即可通过中国菜刀连接。Apache是从右到左开始判断解...原创 2018-05-04 16:11:52 · 6864 阅读 · 0 评论 -
windows下的提权
Net user查看当前用户Netuser guest 456修改账户guest密码为456Net user 123 /add添加用户Net localgroupadministrators 123 /add把新用户添加进管理组Net user 123 /active:yes激活用户...原创 2018-05-01 19:40:41 · 485 阅读 · 0 评论 -
关于AWVS扫描报告简介
当扫描完成后:第一步:查看网站安全等级和漏洞等级和数量;第二部:分别查看属于什么漏洞第三部:查看开放的端口开放了21、22、25等等端口;、第四步:正在运行的服务 第五步:查看网站结构爬取的网页数据...原创 2018-04-23 21:13:46 · 5642 阅读 · 0 评论 -
xml注入、user Agent注入、盲注
一 xml攻击步骤:1 知识学习Xml:XML 指可扩展标记语言(EXtensible Markup Language)XML 是一种标记语言,很类似 HTMLXML 的设计宗旨是传输数据,而非显示数据XML 标签没有被预定义。您需要自行定义标签。XML 被设计为具有自我描述性。 漏洞产生原因:解析xml文件时允许加载外部实体,没有过滤用户提交的参数 危害性:导致信息泄露、任意文件读取、DOS攻...原创 2018-04-18 16:42:04 · 1405 阅读 · 0 评论 -
关于xss的三种类型详解
一、简介什么是XSS?百度百科的解释: XSS又叫CSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。它与SQL注入攻击类似,SQL注入攻击中以SQL语句作为用户输入,从而达到查询/修改/删除数据的目的,而在xss攻击中,通过插入恶意脚本,实...转载 2018-04-12 16:46:20 · 19371 阅读 · 1 评论 -
关于%00截断上传漏洞 php 版本<5.3.4
需满足 php 版本<5.3.4 才有可能存在此漏洞上传ma2.php 1.jpg在repeater中更改相应的字节 0x20->0x00回头在看proxy中相应的字节已经被更改最终显示的结果是可见$_FILES['file']['name']在得到文件名时0x00之后的内容已经不见了,如果在此基础上判断后缀名是否合法,则肯定不能通过。综上所述,0x00不是针对所有基于白名单的后缀名检...原创 2018-04-12 16:13:46 · 12954 阅读 · 1 评论 -
实战演示手工SQL注入之半猜解查询
第一步:判断环境,寻找注入点确定注入点 : 数字型: 用'号报错 就有注入的希望 或者 and 1=1 and 1=2 检测 一个正常 一个返回不正常 95%存在注入点用 第二步:猜解表名:and exists (select * from 表名),如果存在该表名,返回正常,不存在返回错误;第三步:猜解字段and exists (selsect 字段名 from 表名)第四步:猜解...原创 2018-04-16 21:37:58 · 1373 阅读 · 0 评论