自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(16)
  • 收藏
  • 关注

原创 上传漏洞-绕过上传

绕过内容检查实现文件上传文件上传漏洞简介通常web站点会有用户注册功能,而当用户登录之后大多数情况下会存在类似头像上传、附件上传之类的功能,这些功能点往往存在上传验证方式不严格的安全缺陷,导致攻击者通过各种手段绕过验证,上传非法文件,这是在web渗透中非常关键的突破口。文件上传漏洞危害攻击者绕过上传验证机制上传恶意文件,通过上传的web后门获得整个web业务的控制权,复杂一点的情况是结合web服务器的解析漏洞来获取权限。文件上传检测流程通常一个文件以HTTP协议进行上传时,将以POS

2022-04-02 03:02:34 4869

原创 上传漏洞-解析漏洞

Apache解析漏洞目前解析漏洞主要存在于三大WEB服务程序,分别是IIS、NGINX和APACHE。IIS6.0下主要是有两个解析漏洞,一个是目录解析,形如/xx.asp/xx.jpg,另一个就是文件解析,形如xx.asp;.jpg,可通过此漏洞上传shell,对服务器危害较大。Apache解析漏洞。这个实验也是测试的这个漏洞。环境是php+apacheApache是从右到左开始判断解析,如果为不可识别解析,就再往左判断。比如xxx.php.rar对apache来说rar是不可解析的,所

2022-03-28 00:23:52 7519

原创 注入工具使用-sqlmap

目录利用sqlmap进行需要登录的注入利用sqlmap进行POST注入利用sqlmap进行文件读写利用sqlmap辅助手工注入利用sqlmap交互式写shell利用sqlmap进行需要登录的注入sqlmap是一款开源、功能强大的自动化SQL注入工具,支持Access,MySQL,Oracle,SQL Server,DB2等多种数据库。支持get,post ,cookie注入,支持基于布尔的盲注,基于时间的盲注,错误回显注入,联合查询注入,堆查询注入等。打开 dvwa,输入用户

2022-03-24 21:59:06 4873

原创 SQL注入漏洞-利用DNS进行盲注

在windows下面,可以通过网络路径(NUC)来访问其他主机的资源。其格式如下:\\servername\sharename,其中servername是服务器名。sharename是共享资源的名称。其中servername可以是主机IP或者域名当servername是域名的时候,会通过DNS 把域名把dns解析为IP地址。DNS 服务器:win2003,IP:10.1.1.31添加一条主机记录baidu.com 10.1.1.31子域名test 委托到10.1.1.251We..

2022-03-23 00:26:31 513

原创 SQL注入漏洞-绕过

绕过条件过滤掌握了基本的注入手段。但是随着网站开发人员的安全意识的提高,纷纷使用了各种防注入的手段。最简单的就是条件过滤了。条件过滤,顾名思义就是黑名单机制,过滤掉符合条件的语句。因此我们要想办法绕过过滤,用其他方式来实现注入。绕过伪静态伪静态:伪静态通俗点说就是假的静态页面,也就是通过各种技术手段,让动态页面的URL看上去和静态页面的一样。.htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。我们这里利用.htaccess文件,配置重写引擎,来实现伪静

2022-03-08 17:21:28 6731

原创 SQL注入漏洞-Mssql报错注入

Mssql即Sql Sever,SQL Server 是Microsoft 公司推出的关系型数据库管理系统,Sql Sever通常与IIS服务器搭配使用。在mssql注入过程中,经常用到一些mssql中的系统函数,这些系统函数有助于帮助获取目标站点的信息:User;user_name();system_user用户db_name():当前数据库的名字host_name():主机名字@@version:数据库版本@@servername:服务器名称@@language:当前所使用语

2022-03-07 15:01:11 2093

原创 SQL注入漏洞-Headers注入

http header信息头是HTTP协议的重要组成部分,包含了一数据段来于服务器进行通信。我们这里主要是利用三个:UA、X-Forwarded-For和Referer。UA是包含了操作系统版本,浏览器版本信息的一组字符串,很多网站用他来判断操作系统和浏览器类型,来展示对应的页面。也有很多通过UA来判断访问是否合法,是用户访问还是程序访问等。X-Forwarded-For被认为是客户端通过HTTP代理或者负载均衡器连接到web服务端获取源ip地址的一个标准。部分网站通过它来辨别访问者的IP信息。Refere

2022-03-06 16:10:58 2248

原创 SQL注入漏洞-POST注入

POST是HTTP/1.1协议中的一种资源请求方法。其向指定资源提交数据,请求服务器进行处理(例如提交表单或者上传文件)。数据被包含在请求本文中。这个请求可能会创建新的资源或修改现有资源,或二者皆有。在很大一部分的表单都是通过POST方式发送到处理页面的。显错注入关键代码为:构造语句来显示所有的用户名和密码’OR 1#关键代码为:正常輸入因為數據庫里沒有所以查不到任何數據,而要查看到所有數據就需要使條件變為true构造语句来显示所有的用户名和密码"..

2022-03-06 00:02:03 2559

原创 SQL注入漏洞-GET注入

SQL 注入是一种攻击方式,在这种攻击方式中,恶意代码被插入到字符串中,然后将该字符串传递到 SQL Server 的实例以进行分析和执行。任何构成 SQL 语句的过程都应进行注入漏洞检查,因为 SQL Server 将执行其接收到的所有语法有效的查询。一个有经验的、坚定的攻击者甚至可以操作参数化数据。SQL 注入的主要形式包括直接将代码插入到与 SQL 命令串联在一起并使其得以执行的用户输入变量。一种间接的攻击会将恶意代码注入要在表中存储或作为元数据存储的字符串。在存储的字符串随后串连到一个动态 SQ

2022-03-05 22:08:47 2895

原创 SQL注入漏洞-SQL盲注

盲注,从字面意思理解就是看不见的注入,其实这还是属于注入的一种,只是表现形式不同。盲注是不能通过直接显示的途径来获取数据库数据的方法。在盲注中,攻击者根据其返回页面的不同来判断信息(可能是页面内容的不同,也可以是响应时间不同)。也就是说执行插入的语句后,不管是否执行,是否成功,都不会回显详细的错误信息,不像普通注入一样那么容易判断。但是,注入攻击还是发生了,只是错误信息被屏蔽掉了,请记住这个就好。一般情况下,盲注可分为三类:Booleanbase普通盲注 Timebase 基于时间的...

2022-03-05 18:18:58 765

原创 SQL注入漏洞-SQL注入

先来讨论下SQL注入的定义,其实目前没有对SQL注入技术的标准定义,微软中国技术中心从2个方面进行了描述:脚本注入式的攻击 恶意用户输入用来影响被执行的SQL脚本SQL注入是一种代码注入技术,过去常常用于攻击数据驱动性的应用,实质就是将恶意的SQL代码注入到特定字段用于实施拖库攻击等。SQL注入的成功必须借助应用程序的安全漏洞,例如用户输入没有经过正确地过滤(针对某些特定字符串)或者没有特别强调类型的时候,都容易造成异常地执行SQL语句。SQL注入是网站渗透中最常用的攻击技术,但是其实SQL注入可.

2022-03-05 16:51:23 507

原创 SQL注入漏洞-MySQL盲注

已经知道了SQL注入的原理,并且能够完成支持union 且有回显的注入,这种情况是最简单的,最容易注入的,那么,如果注入点发生在update、insert等这些不会有返回内容而仅仅只返回true或者false的 SQL语句中,或者仅仅select而没有输出查询的内容时,是不是就不能获取数据了呢?当然不是,如果是这样,就不会有这个实验了,要想在上面所说的情况下获取数据,通过盲注就可以获取数据。盲注主要应用在不能通过查询直接显示数据的地方,在盲注时,主要通过页面返回的不同来判断,盲注主要分为以下三种:

2022-03-04 23:22:33 618

原创 SQL注入漏洞-SQL注入中information_schema的作用

掌握SQL注入中,通过information_schema这个数据库爆库名、表名以及字段名的原理。information_schema数据库是MySQL自带的,MySQL 5以下没有这个数据库,它提供了访问数据库元数据的方式。什么是元数据呢?元数据是关于数据的数据,如数据库名或表名,列的数据类型,或访问权限等。也就是说information_schema中保存着关于MySQL服务器所维护的所有其他数据库的信息。如数据库名,数据库的表,表栏的数据类型与访问权限等。在INFORMATION_SCHEMA中,

2022-03-03 23:39:08 1368

原创 SQL注入漏洞-SQL注入原理与实践

什么是SQL注入?:所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。MySQL基础语法:MySQL 教程_w3cschool 浏览器打开sqli.com/sqli-1.php,其源码如下...

2022-03-03 02:08:33 1239

原创 信息探测-Nmap网络扫描

nmap简介nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取主机正在运行以及提供什么服务等信息。nmap支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描。从扫描类型一节可以得到细节。nmap还提供了一些高级的特征,例如:通过TCP/IP协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫

2022-03-02 19:21:49 1069

原创 缓冲区溢出基础与实践

缓冲区溢出缓冲区溢出是指当计算机向缓冲区内填充数据时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上。理想的情况是:程序检查数据长度并不允许输入超过缓冲区长度的字符,但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下了隐患。 操作系统所使用的缓冲区,又被称为"堆栈"。在各个操作进程之间,指令会被临时储存在“堆栈”中,“堆栈”也会出现缓冲区溢出。 缓冲区溢出的危害:在当前网络与分布式系统安全中,被广泛利用的50%以上都是缓冲区溢出,其中...

2022-02-28 22:32:23 475

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除