自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(131)
  • 收藏
  • 关注

原创 16.SQL注入-常见的防范措施

SQL注入-常见的防范措施

2024-07-17 13:53:30 147

原创 15.SQL注入-暴力破解表(列)名-字符型

bp工具抓包发送到intruder里调试,清楚所有变量,将aa添加变量,然后模式是sniper。将payload语句输入到字符型中查询,然后进行bp工具抓包。bp工具抓包在发送到intruder里调试,将aa添加变量。在字符型输入payload语句查询同时使用bp工具抓包。开始暴力破解攻击猜测中了id,username两个字段。猜中了表名users,然后开始暴力破解猜表中的字段。然后开始暴力破解,猜中了users这个表。我这里手动添加几个字段,红框是真的字段。开始验证猜测出来的字段,举例:id。

2024-07-17 13:50:00 361

原创 14.SQL注入-进行服务器远程控制

一句话木马是一种短小而精悍的木马客户端,隐蔽性好,切功能强大释1:eval(string),支持PHP4\5\7,将后面的string作为PHP代码运行。

2024-07-08 07:45:00 447

原创 13.SQL注入-宽字节

MySQL是用的PHP语言,然后PHP有addslashes()等函数,这类函数会自动过滤 ’ ‘’ null 等这些敏感字符,将它们转义成’ ‘’ \null;然后宽字节字符集比如GBK它会自动把两个字节的字符识别为一个汉字,所以我们在单引号前面加一个%df,从而使单引号逃逸。宽字节的注入条件有两个:1.数据库编码设置成GB系列这里说的GB系列编码,不是指PHP页面的编码,而是连接数据库使用的编码。

2024-07-07 07:45:00 585

原创 12.SQL注入-盲注基于时间(base on time)

输入payload语句进行睡5秒中,通过开发这工具查看时间,如图所示,会在5秒钟后在执行,因此存在基于时间的盲注。做一个if语句进行判断,如果数据库的第一个字符等于a,则睡5秒钟在执行。boolian的盲注类型还有返回信息的状态,但是基于时间的盲注就什么都没有返回信息。如图所示,不等于a,返回时间上则为2秒(本地环境问题存在2秒延迟,正常0秒)如图所示,正确存在时间上的延迟7秒,说明p猜对了数据库名称的第一个字符。因数据库第一个字符为p,我就直接公布正确的答案,就不一个一个测试;

2024-07-06 07:00:00 336

原创 11.SQL注入-盲注基于(base on boolian)

输入kobe直接返回正确的信息,输入kobe’ and 1=1#也返回了正确的信息,证明and被后台执行了。根据payload语句执行成功,则可以判断出数据库第一个字符ascii=112,转换成字符为p。输入的内容是否正确,返回的信息比较少,只有两种返回结果:正确或者是用户名不存在。通过上面的图例子,我们可以利用左右都为真,则判断数据库名称的字符,多次进行测试。现在则继续测试第二个字符,我这里是多次测试得出来得结果105转换字符为:i。同样也可以进行爆出该数据库下的表名的字符,数字为104转成字符为h。

2024-07-05 07:00:00 327

原创 10.SQL注入-http header利用案例

首先通过登录http头界面,如图所示:登录的信息会被记录到数据库中去,同时使用bp进行抓包分析将抓包的数据发送repeater里面进行调试通过useragent进行注入将useragent对应的数据信息删除掉,输入单引号测试被后台执行报错sql语法错误,证明此处存在漏洞因useragent信息会被写入数据库中去,所以使用insert注入思路进行测试暴库语句如图所示,数据库被爆出。

2024-07-04 07:00:00 173

原创 9.SQL注入-delete案例演示

然后点击发送,可以查看到数据库pikachu被爆出。接下来操作和insert、update一样的,就不演示了。将payload语句输入到id=后面,然后选中payload语句进行格式转换。将该数据发送到repeater进行编辑输入payload语句进行测试。在delete界面点击删除,同时使用bp工具进行抓包查看数据。通过抓包查看,id=65为数字型的。

2024-07-03 09:30:00 251

原创 8.SQL注入-基于insert,update利用案例

sql语句正常插入表中的数据例如插入小强数据,如图所示:采用or这个运算符,构造闭合语句‘xiaoqinag’ or __ or 中后面的那个or后的单引号是为了闭合掉语句后面本身带有的单引号。而前面第一个or后是我们要填的注入语句。这里还是用后台报错的方法来构造payload,且有必要提到的是,这里我们还用的了updatexmal()基于insert语句下的报错:暴库payload语句。

2024-07-03 07:00:00 999

原创 7.2.SQL注入-基于函数报错extractvalue(),floor()

爆出数据库版本。

2024-07-02 09:30:00 233

原创 7.1.SQL注入-基于函数报错的方式来利用updatexml()

函数concat()意思为:括号里面的字符串进行拼接,为了将报错显示全面。limit 0,1 意思为:第一个数据为第几个,第二数字为显示多少行。第二个参数,意思就是定位到xml文档中指定的某一个位置的更新。第三个参数,意思就是将文档中指定某一个位置的内容进行替换。基于函数报错的payload语句:updatexml()获取密码md5值,可以解析出来密码为:123456。可以使用limit一次一次进行获取表名。第一个参数,意思就是xml文档的名称。获取表名之后,在获取列名,思路一致。

2024-07-02 07:00:00 649

原创 6.SQL注入-通过information_schema拿下数据库案例

通过被爆出来的库名pikachu,还有字段username,password,进行编写payload语句进行测试。数据库information_schema数据库中存在很多重要信息,包括所有的表名,库名,列名等等。发现将pikachu库中所有的表都已经暴漏出来,发现有一个users表比较敏感信息,可以利用。根据上面的sql语句进行编写payload进行测试是否可以查出来对应的高级权限的用户和密码。我进行随意输入一个单引号,进行查询,返回报错sql语句错误等,证明输入的信息被后台执行了。

2024-07-01 08:45:00 386

原创 5.SQL注入-通过union进行获取数据-字符型

通过sql语句order by 以列的形式排序,没有第三列,所以order by 3 报错。发现输入的被执行了,知识不存在的用户,但是可以判断为是2列,证明有两个字段。在后台和前端查询是一样的出现数据,也就是有两个字段:id和email。注意:上面已经判断出是2个字段,所以union后面也只能是2个字段。在pikachu上查询kobe,出现了两个字段id和email。输入payload语句会出现当前的数据库的名称和数据的版本信息。如果union前后字段不相同则报错,如下图。如图所示表中没有3列。

2024-07-01 07:45:00 311

原创 4.SQL注入-xx型

将payload语句输入查询框,所有用户全部展现出来。输入kobe查询,同样展示id和邮箱。xx型的sql语句查询方式,猜测。根据上图构造payload语句为。

2024-06-30 09:30:00 199

原创 3.SQL注入-搜索型

将payload输入搜索框会发现所有用户信息已出现。通过以上猜测进行构造payload语句。通过上图搜索可以猜测的sql语句为。输入k字段进行搜索发现出用户信息。后台代理逻辑,通过前端传入参数。

2024-06-30 07:00:00 254

原创 2.SQL注入-字符型

通过前端输入条件,传参到后端数据库的配置文件逻辑。在数据库中查询对应的kobe,根据上图对应上。编写payload语句,添加or 1=1#如图所示,所有用户信息展示出来。输入kobe查询出现id和邮箱。在搜索框中输入语句为。

2024-06-29 09:00:00 178

原创 1.SQL注入-数字型

然后我们进入pikachu的数据路里面进行操作一下,or 1=1这个语句可以显示出所有的用户信息;查询1的时候发现url后面的链接没有传入1的参数。验证为post请求方式,仅显示用户和邮箱。还是pikachu上的1进行查询抓包,如图,然后进行发送到Repeater进行调试。这是pikachu后台配置文件通过浏览器页面访问输入1进行post请求传参的逻辑;输入payload之后发现所有用户和邮箱都全部展示。接下来我们使用bp工具抓包来实现一下字符型漏洞。

2024-06-29 07:00:00 379

原创 通过CSRF(get)进行地址修改

在发给用户,欺骗用户访问,地址直接修改了,在原网站上直接刷新界面就直接变成吉林了。1.pikachu界面上的csrf(get)登录。攻击者伪造的链接,将上面的地址修改:jilin。2.修改地址,并且都是bp进行抓包。账号:lucy密码:123456。抓包的对应的地址是beijing。3.bp上抓包的数据信息。

2024-06-28 09:00:00 255

原创 XSS跨站攻击代码大全

img src=""onerror=“alert(‘xss’)”> 直接k掉script绕过。包含alert就绕过(括号一串数字是alert(xss)的ASCII值)'“>ipt> 过滤script绕过。Referer: '"> 传送头插入。过chrome默认xss过滤器。通过构造一个带xss的锚点绕过。

2024-06-28 07:00:00 443

原创 XSS简介

二、XSS漏洞出现的原因三、XSS的危害1、首先对于那些半年没有更新的小企业网站来说,发生XSS漏洞几乎没有什么用。一般在各类的社交平台,邮件系统,开源流行的Web应用,BBS,微博等场景中,造成的杀伤力却十分强大。2、劫持用户cookie是最常见的跨站攻击形式,通过在网页中写入并执行脚本执行文件(多数情况下是JavaScript脚本代码),劫持用户浏览器,将用户当前使用的sessionID信息发送至攻击者控制的网站或服务器中。3、“框架钓鱼”。利用JS脚本的基本功能之一:操作网页中的DOM树结构和内

2024-06-27 09:45:00 937

原创 12.xss之js输出

根据上面的代码编辑攻击代码,将前端代码中的script闭合,后面的script进行做攻击代码即可。将编辑好的代码直接输入提交,会直接弹出xss界面。接下来将这段代码复制出来进行编辑攻击代码。输入1111之后能看到心中所爱。

2024-06-27 07:00:00 336

原创 11.xss之href输出

xss之href输出绕过:javascript:alert(1111) 直接代入a标签herf里面一样可以绕过htmlspecialchars。后台配置文件中的代码。

2024-06-26 09:45:00 573

原创 10.XSS绕过之htmlspecialchars()函数

首先可以测试一下是否将字符被转移成html实体,输入字符测试。重新输入攻击代码,用单引号闭合前面的,进行提交。查看页面元素代码,发现单引号不变,可以利用。点击蓝色字体直接弹出111。

2024-06-26 07:00:00 361

原创 9.XSS之过滤

如下图所示,大小写混合被弹窗,被执行了。查看页面元素代码,被后台代码过滤了。如下图依然可以弹窗为“xss”通过输入代码发现被过滤掉了。

2024-06-25 09:45:00 411

原创 8.XSS盲打

首先在xss盲打界面输入攻击代码和随意的大名提交即可。管理员界面直接会弹出xss界面。

2024-06-25 07:00:00 308

原创 7.XSS获取键盘记录(存储型xss)

协议 子域名 主域名 端口 资源地址当协议、主机(主域名,子域名)、端口中的任意一个不相同时,称为不同域我们把不同的域之间请求数据的操作,成为跨域操作。跨域-同源策略而为了安全考虑,所有的浏览器都约定了“同源策略”,同源策略规定,两个不同域名之间不能使用JS进行相互操作。比如:x.com域名下的javascrip并不能操作y.com域下的对象。如果想要跨域操作,则需要管理员进行特殊的配置。

2024-06-24 09:00:00 446

原创 6.XSS-钓鱼攻击展示(存储型xss)

将上面的script攻击代码输入到留言板里面进行提交,就会出现弹窗进行输入账号和密码,每次刷新都会弹窗。在存在存储型xss漏洞的网页上,输入以上代码,永久性存储在网页前端,如果用户警惕不是很高,就会中招。钓鱼攻击利用页面 D:\phpStudy\WWW\pikachu\pkxss\xfish。代码意思:就是将用户输入的账号信息发送到攻击者的平台上。当用户输入账号和密码,确定以后就会直接提交到攻击的平台上。现在攻击者平台没有任何信息。

2024-06-24 07:00:00 284

原创 5.XSS-反射型(post)利用:获取cookie

需要修改以下两个地址,第一个地址是将原界面的样子链接过来,让用户认为是原界面,第二个是将cookie从数据库中提取出来的程序(注意和自己的目录相对应)然后将url:www.pikachu.net/post.html发给用户访问,会直接跳转到post型链接上;将post.html文件,复制到皮卡丘的根路径下或者根下随意路径即可,并编辑文件。文件路径:\pikachu\pkxss\xcookie\post.html。在pkxss平台直接获取用户信息。用户误以为是正常网站去访问。基于IP地址配置文件。

2024-06-23 09:00:00 378

原创 4.XSS-反射型(get)利用:获取cookie

我这里将对应的IP地址修改为本地pikachu的主站IP地址,这样给用户造成一种正常视觉上的欺骗,容易上当。修改一下配置文件\pikachu\pkxss\xcookie\cookie.php。就能获取到用户的IP,cookie值,refer二,ua等相关信息。输入基于域名的搭建的pkxss,在搜索框里输入链接。可以将referer的链接发送给对应的要攻击的用户。基于IP搭建的pkxss平台(入侵者的IP地址)在皮卡丘里面的xss后台进入cookie收集。我这里基于域名搭建的pkxss平台。

2024-06-23 07:00:00 462

原创 3.XSS-DOM型(基础和进阶)

不与后台服务器产生数据交互,通过前端的dom节点形成的XSS漏洞。进行测试一下,输入111,会显示what do you see查看元素代码,看到What do you see根据前端页面语句进行编写弹窗攻击代码粘贴到搜索框中,点击clikc me在点击what do you see?就会弹出一个窗口,但是刷新一下就没有了前端的输入被DOM获取到了,通过DOM又在前端输出了,

2024-06-22 08:30:00 337

原创 2.XSS-存储型

弹窗一个xss,脚本被执行了,并且永久性的存储到数据库里面了,每次刷新都会弹出xss窗口。交互的数据会被存在在数据库里面,永久性存储,具有很强的稳定性。查看元素代码,已经提交完成,并且没有做任何的过滤措施。接下来写一个javascript脚本攻击代码。在留言板里面进行测试一下是否有做过滤。

2024-06-22 07:00:00 354

原创 1.XSS-反射型(get)

含义:交互的数据一般不会被存在在数据库里面,只是简单的把用户输入的数据反射给浏览器,一次性,所见即所得。前端页面将这段代码被识别为程序执行了,所以弹出窗口。刷新一次就没了,这就是反射型xss。可以将这个链接发送给用户进行访问就中招了。message后面的就是编辑的攻击代码。进行测试一下页面是否存在xss漏洞,进行测试一下。查看元素代码,被输入到前端p标签里面。输入一些字符或者符号,进行测试。进行输入一个弹窗攻击代码。

2024-06-21 09:00:00 284

原创 docker配置国内镜像源

【代码】docker配置国内镜像源。

2024-06-21 07:00:00 6875

原创 21.1harbor配置https证书

配置harbor.yml文件修改hostname名字,对应的https服务,还有证书和私钥的决对路径。浏览器访问https://192.168.111.11/,由于证书已经到期了。查看harbor.yml配置文件中,证书和私钥配置跟NG服务相同。上传压缩包并解压,看到NG目录下有证书和私钥。执行脚本./install.sh,运行成功。

2024-06-20 09:15:00 269

原创 21.0docker企业级镜像仓库harbor(vmware 中国团队)

测试,在另一台dockers环境的主机上,配置daemon.json文件,然后重启docker服务即可。第二步:下载harbor-offline-installer-v1.3.0.tgz。将上面复制的docker推送命令进行编辑,打标签,发送到harbor仓库。harbor.yml文件中配置的账号/密码:admin/123456。harbor.v2.5.1.tar.gz就是docker镜像文件。将文件名harbor.yml.html改名为harbor.yml。第四步:修改harbor.yml配置文件。

2024-06-20 07:45:00 360

原创 20.Dcoker跨宿主机容器通信之overlay

环境准备,三台机器,主机名为docker01(192.168.111.11)、docker02(192.168.111.12)、docker03(192.168.111.13)voerlay将所有docker环境的主机(IP)地址进行集中管理IP分配情况(通过consul分配管理,consul会知道哪个IP地址被分配了,下一次在起新容器的时候就会从consul这里分配,所以IP地址就不会冲突;

2024-06-19 09:00:00 597

原创 19.Docker跨宿主机容器之间的通信macvlan

默认一个物理网卡,只有一个物理mac地址,虚拟多个mac地址(让人感觉是虚拟出来多块网卡)macvlan通信类型,设置IP地址只能手动指定(–ip)一台一台设置IP地址。解释:两台计算机底层就是mac地址互相交流,虚拟出的虚拟mac地址去互相交流。test1:用PIPEWORK为docker容器配置独立IP。##两台机器均创建macvlan网络,如同桥接网络模式类似。test2:docker跨主机容器间的通信flannel。##创建使用macvlan网络的容器。##设置eth0的网卡为混杂模式;

2024-06-19 07:00:00 780

原创 18.Docker网络类型

公用一个容器的,ID相同,IP地址也相同,如果此时有另一台机器ping 172.17.0.2 则这两个容器都会收到包。没有IP地址,没有网络,只能在系统上练习命令,如同单机。两个容器的端口也是一样的,谁先到谁先用。查看容器详情信息,使用的就是宿主机网络。可以看到容器和宿主机的主机名都一样的。docker默认net网络类型。容器共用宿主机的IP地址。

2024-06-18 09:00:00 628

原创 17.Docker Machine安装docker服务

注释:管理机器要从官网下载machine服务,然后让批量机器安装docker环境,但是每一台机器都要走官网;走官网也就是说明网慢,而且还有卡死的风险。10.0.0.12 免密码登陆 从docker的官网下载二进制的包,去安装docker。Docker Machine 二进制 10.0.0.11。其实这个功能就是一个鸡肋,也不适用。10.0.0.13 免密码登陆。

2024-06-18 07:00:00 486

原创 16.重启docker服务,容器全部退出的解决办法

表示局部的,也就是针对指定容器进行开启自启动容器。

2024-06-17 09:00:00 361

tomcat环境所需要资源大礼包

web环境准备、脚本、tomcat安全规范、jdk等等大礼包

2024-05-02

zabbix监控4.0的资源

zabbix监控环境 版本4.0 配置、安装资源、web环境准备、脚本等等大礼包

2024-05-02

zabbix-4.0.38.tar.gz

zabbix-4.0.38.tar

2024-05-02

zbx_nginx_template.xml

zbx_nginx_template

2024-05-02

zbx_nginx.conf

zbx_nginx

2024-05-02

zabbix_host_creates.sh

zabbix_host_creates

2024-05-02

zabbix监控-all.md

zabbix监控-all

2024-05-02

static-website-master.zip

static-website-master

2024-05-02

weixin.py

weixin

2024-05-02

tcp.conf

tcp

2024-05-02

php-fpm-zabbix.tar.gz

php-fpm-zabbix.tar

2024-05-02

redis.sh

redis

2024-05-02

redis.xml

redis

2024-05-02

redis.conf

redis

2024-05-02

matomo-latest.zip

matomo-latest

2024-05-02

nginx_monitor.sh

nginx_monitor

2024-05-02

matomo-latest (1).zip

matomo-latest (1)

2024-05-02

fpm.xml

fpm

2024-05-02

fpm.conf

fpm

2024-05-02

fpm.sh

fpm

2024-05-02

zabbix-get命令包资源

可使用命令zabbix_get进行获取服务器上的监控指标

2024-05-01

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除