安全
文章平均质量分 69
林三岁网络安全实验室
这个作者很懒,什么都没留下…
展开
-
网络安全之pikachu XX型注入实战
实例讲解:通过查看源码发现与搜索型类似,但是测试发现拼接闭合的语句不同,查看源码发现是括号闭合,所以可以得到payload的类型是多变的,所以原理方法与搜索型类似,通过构造payload语句来达到注入的目的。但实际渗透测试过程中不可能得到目标网站的源码,这时候就需要根据经验和多测试。比如发现一个输入框,就首先进行单双引号测试aaa” or 1=1# 或者 aaa) or 1=1#等。源码:if(isset($_GET['submit']) && $_GET['name']!=nu原创 2021-03-09 23:42:07 · 1328 阅读 · 0 评论 -
网络安全之pikachu搜索型注入实战
实例讲解:1.搜索型注入漏洞产生的原因: 在搭建网站的时候为了方便用户搜索该网站中的资源,程序员在写网站脚本的时候加入了搜索功能,但是忽略了对搜索变量的过滤,造成了搜索型注入漏洞,又称文本框注入。2.搜索型注入的类型: 同其他注入类型相同,由于提交表单的不同,可分为GET型(多出现于网站上的搜索)和POST型(多出现于用户名的登录搜索匹配),搜索型注入是国内系统中普遍存在的漏洞。3.原理分析:select username,id,email from member where usern原创 2021-03-03 22:44:23 · 771 阅读 · 7 评论 -
网络安全之pikachu数字型注入(post)实战
1、打开pikachu数字型注入(post)靶场,随机选择一个数字进行查询,并开启BURP进行抓包。2、使用UNION联合查询法判断字段数,测试在id=1后面构造order by 1和order by 2时没有报错,当个到第三个时回显报错,所以可以判断字段数为2个字段。id=1 order by 1 &submit=%E6%9F%A5%E8%AF%A2id=1 order by 3 &submit=%E6%9F%A5%E8%AF%A23、通过联合查询法构造un.原创 2021-02-25 17:51:49 · 1226 阅读 · 0 评论 -
网络安全之webug显错注入实战
一、实验所需函数1. concat(str1,str2,...)返回结果为参数间无间隔符连接起来的字符串,如果其中有一个参数为NULL,返回结果为NULL2. concat_ws(separator, str1, str2, ...) 含有分隔符连接字符串,第一个参数为制定的分隔符3. group_concat(str1,str2,...)连接一个组的所有字符串,并以逗号分隔每一条数据4.union 用于合并两个或多个select语句的结果集,需要注意的是union内部的select须拥有相同数量的原创 2021-02-22 23:35:18 · 381 阅读 · 0 评论 -
网络安全实战之discuz上传漏洞利用
攻击思路:想要拿下一台主机A的权限:1、了解一下这个服务器:端口,服务器版本,操作系统版本。找漏洞2、拿到对A有一定权限的身仹。如果对方是一个WEB服务器,就利用对方网站应用程序的漏洞,上传webshell然后提权3、传上去后,得到apache用户普通权限,再提权成root概述:这突破在一个DZ X系列自带的转换工具里面。漏洞路径:utility / convert / data / config.inc.php漏洞发生的原因是:config.inc.php这个文件在黑客通过post写入时,转载 2021-02-16 22:13:15 · 5169 阅读 · 1 评论 -
通过Metasploit利用MS17_010渗透新姿势
实验环境:靶机 Windows7IP地址 192.168.1.109攻击机:Kali Linux 2019 IP地址 192.168.1.110实验步骤:apt-get install wine 更新winewine cmd.exe 测试递归,然后输入exit推出即可nmap -O -sV 192.168.1.109扫描端口service postgresql start 启动postgresqlmsfconsole search ms17_010 搜索ms17...转载 2021-01-23 20:55:23 · 413 阅读 · 0 评论 -
SQL注入之布尔盲注漏洞实战
SQL注入之布尔盲注漏洞实战实训目标1、掌握SQL注入原理;2、了解MySQL的数据结构;3、了解布尔盲注相关语句;解题方向1、通过布尔盲注得到后台账号,从而获得key。经过测试,确定注入点在维护界面的URL链接的id参数中,但是没有报错回显,故而要通过盲注来进行判断。手工注入:利用布尔盲注,来进行爆库:首先是爆数据库名:payload1(布尔盲注):?id=1 orif(ascii(substr(database(),1,1))>1,1,0),该语句表示如果当前数据库首字母AS转载 2021-01-17 22:10:32 · 468 阅读 · 0 评论