web笔记
文章平均质量分 79
WuT0ng
这个作者很懒,什么都没留下…
展开
-
Http Cookie机制及Cookie的实现原理
文章参考https://www.cnblogs.com/limengyao/p/8604379.html文章参考https://www.cnblogs.com/limengyao/p/8604379.html文章参考https://www.cnblogs.com/limengyao/p/8604379.htmlCookie是进行网站用户身份,实现服务端Session会话持久化的一种非常好方...转载 2020-03-07 13:05:49 · 197 阅读 · 0 评论 -
XSS-games
关于xss的概念什么的,这里就不赘述了在本地搭建了一个xss靶机,都复现一遍level1<!DOCTYPE html><!--STATUS OK--><html><head><meta http-equiv="content-type" content="text/html;charset=utf-8"><script&...原创 2020-03-05 11:37:42 · 292 阅读 · 0 评论 -
XXE总结
XXE什么是XXE简单来说,XXE就是XML外部实体注入。当允许引用外部实体时,通过构造恶意内容,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害。例如,如果你当前使用的程序为PHP,则可以将libxml_disable_entity_loader设置为TRUE来禁用外部实体,从而起到防御的目的。我们在本地测试xxehttps://github.com/c0ny1/...原创 2020-03-03 18:35:52 · 230 阅读 · 0 评论 -
无字母数字的webshell
构造无数字字母的webshell1.异或可以看到将A和?进行异或可以得到~异或的过程就是将字符转化为ascii,再变为二进制进行异或这里就是将"A"的Ascii码的二进制与"?"的Ascii码的二进制进行异或得到一个新的二进制,在变为Ascii码,最后在变为字符,也就是~首先我们实现构造assert($_POST[_]);<?phpfor ($i=0; $i < 256...原创 2020-02-29 22:22:37 · 1667 阅读 · 0 评论 -
漏洞利用(msf的使用)
1.利用数据库(查询快捷)2.切换数据库模式3.创建一个新的用户(这里设置用户名与密码都是qqq)4.创建一个数据库–owner指定刚才创建的用户,最后一个参数指定数据库名字qqq(接下来开始使用工具)这是msf工具的一些信息连接数据库的步骤5.建立一个工作台(执行命令)大概的使用步骤就是这样,里面有很多漏洞利用模块,之后的漏洞利用都借助这个工具...原创 2019-09-25 19:49:31 · 957 阅读 · 0 评论 -
php伪协议的应用
以下都在本地测试运行在测试之前,先修改一下php.ini里面的配置文件1.(input输出流)index.php文件内容为<?php include($_GET["file"]); ?>php://input 是个可以访问请求的原始数据的只读流,关于php://inputhttps://www.cnblogs.com/redfire/p/7695263.html...原创 2019-12-26 00:09:57 · 427 阅读 · 0 评论 -
eval,system,exec,shell_exec的解释
(所有函数都在windows环境下运行,linux暂不考虑)一.eval执行php代码(不执行系统命令,比较常见的就是一句话木马)二.system执行系统命令(cat,ls,ping这些),不能代码执行<?phpsystem("dir");echo "</br>";?>三.exec<?phpecho exec(dir);echo "&l...原创 2020-02-22 16:33:52 · 892 阅读 · 0 评论 -
利用phpmyadmin getshell(非实战,在本地环境下进行)
1.利用phpmyadmin查看数据库用户账号密码(这里我的phpmyadmin总是报错,就用Mysql-Font代替了,都是一样的)①查看当前用户权限②查询数据库路径③查询mysql路径一般user.MYD文件存储在\data\mysql\user.MYD下,在本地查看user.MYD发现都是乱码,我们的目的是得到root密码实现提权,接下来就是得到root的哈希值④依次执行以...原创 2020-02-27 01:32:12 · 420 阅读 · 0 评论