自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 Mysql数据库增删改查 指令

数据库核心结构;库 表 字段 记录数据库分类 mysql Access msssql oracle 所有数据库都是靠SQL语句来执行的命令行执行sql数据库mysql -u root -p //打开数据库 进入数据库show databases; //查看当前有多少个数据库show tables; //查看当前数据库有多少个表use wsh; //进入wsh数据库desc ssg //查看ssg表里的字段和数据cr

2021-07-27 20:31:34 283

原创 本第包含与远程包含--学习篇

1、什么是文件包含用一句话来说就是,文件包含不下雨漏洞,当时由于对包含进行的文件不可控,导致了文件包含漏洞的产生文件包含分为两种1、本地文件包含LFI (包含本地文件操控LFI)2、远程文件包含RFI (需要添加默认php是不开启远程文件包含 开启需要配置allow_url_include = On通过SMB也可以绕过文件包含的函数include(‘1.txt’) 加载某个文件内容当作php代码进行执行,它不在意后缀任何文件都可以包含,包括图片码php运行到inclu

2021-05-19 21:18:02 720 1

原创 代码执行漏洞--学习篇

代码执行漏洞原理1、定义用户输入的数据被当作后端代码进行执行。其实一句话木马的本质就是一个代码执行的漏洞,<?php @eval($_REQUET[8])?> 。这里用户传过去的参数,如“ 8=phpinfo() ”,就被后端服务器接受并解析执行。...

2021-05-17 23:29:37 527 1

原创 XXE-实体注入学习篇

1、什么是XXE定义:XXE =XML实体注入用户输入的数据当作XML代码注入2、什么是XML、xml是一种标记语言,和html很像的标记语言xml是用来传输数据的xml标签是没有被预定义(任何的标签没有任何的意义)XMl是一种纯文本,仅仅是存文本,他不会做任何事情XML可以自己发明标签定义:就是存储数据的XML的结构1、声明部分2、DTD部分 (定义变量的部分,可以从外部获取数据然后定义实体变量)= 既然能够从外部获取数据那么我们就可以发起请求,可以操作协议 和SSRF相似 和S

2021-05-16 00:56:56 360

原创 SSRF-服务端请求伪造

什么是SSRF?服务器端请求伪造(SSRF)是指攻击者能够从易受攻击的Web应用程序发送精心设计的请求的对其他网站进行攻击。(利用一个可发起网络请求的服务当作跳板来攻击其他服务)攻击者能够利用目标帮助攻击者访问其他想要攻击的目标A让B帮忙访问C用一种简单的方法 -攻击者要求服务器为他访问URLSSRF能做什么1、扫描内部网络,向内部的任意主机的任意端口发送精心构造的数据包(payload)2、DOS(请求大文件,始终保持连接keep-Alive-Always3、暴力穷举(user,disr

2021-05-08 23:39:19 153 1

原创 越权漏洞-学习篇

越权漏洞概念越权漏洞是一种很常见的逻辑安全漏洞。是由于服务器端对客户提出的数据操作请求过分信任,忽略了对该用户操作权限的判定,导致修改相关参数就可以拥有了其他账户的增、删、查、改功能,从而导致越权漏洞。目前存在着两种越权操作类型:横向越权操作(水平越权)和纵向越权(垂直越权)操作。越权一般分为水平越权和垂直越权。水平越权是指相同权限下不同的用户可以互相访问垂直越权是指使用权限低的用户可以访问到权限较高的用户水平越权测试方法主要就是看看能否通过A用户操作影响到B用户垂直越权的测试思路就是低权限用

2021-05-08 14:22:52 369 1

原创 验证码绕过-学习篇

验证码绕过,爆破账号密码1.验证码是什么?验证码分两种:1.验证码是一种区分用户是计算机还是人的公共全自动程序(比如登陆的时候要填写的)2.识别身份,比如短信验证码、电话验证码、邮箱验证码。2.验证码有哪几种有中文字符,纯数字,点击字符、数学运算,移动方块等等3.验证码有什么作用可以防止恶意破解密码、刷票、论坛灌水,有效防止黑客对某一个特定注册用户用特定程序暴力破解方式进行不断的登陆尝试,实际上用验证码是现在很多网站通行的方式,我们利用比较简易的方式实现了这个功能4、验证码一定可靠吗不一

2021-05-07 23:14:41 2253

原创 CSRF(跨域请求伪造)理解的很通透

声明:本篇文章来自:https://my.oschina.net/jasonultimate/blog/212554一、什么是CSRF?CSRF是Cross Site Request Forgery的缩写,翻译过来就是跨站请求伪造。那么什么是跨站请求伪造呢?让我一个词一个词的解释:1、跨站:顾名思义,就是从一个网站到另一个网站。2、请求:即HTTP请求。3、伪造:在这里可以理解为仿造、伪装。综合起来的意思就是:从一个网站A中发起一个到网站B的请求,而这个请求是经过了伪装的,伪装操作达到的目的就是

2021-05-04 18:36:37 1149

原创 XSS--学习篇

XSS是什么XSS全称是:跨站脚本攻击(cross site script)是一种对前端页面进行攻击的手段XSS的作用和危害1、XSS可以操作浏览器盗用cookie,得到内网ip,获取保存的密码,入侵者可以冒充管理员的身份登录后台。使得入侵者具有恶意操纵后台数据的能力,包括读取、更改、添加、删除一些信息。(2)窃取用户的个人信息或者登录帐号,对网站的用户安全产生巨大的威胁。例如冒充用户身份进行各种操作。(3)网站挂马。先将恶意攻击代码嵌入到Web应用程序之中。当用户浏览该挂马页面时,用户

2021-05-03 19:29:09 250

原创 Access--cookie注入学习篇

1、什么是cookie? cookie就是代表你身份的一串字符串,网页根据cookie来识别你是谁,如果你获得了管理员的cookie,你可以无需密码直接登录管理员账号。2、cookie注入原理:在动态脚本语言中存在超全局变量可以获取多种传参方式(基本上)很多时候开发在开发的时候为了考虑到多种接受参数,在接受参数的时候都是用多种解释传参的方法例如:php中的$_REQUEST[] 可以获取POST|GET|COOKIE传参注:php 5.4以上版本就不会接受Cookie传参了。如

2021-04-24 01:33:39 277

原创 公益src漏洞挖掘

某制作业公司存在sql注入判断字段数 为8个 语法order by 8字段数为9 页面会发生报错使用联合查询语句 发现有回显点使用函数 database() 出现库名用得到的库名查询表名语法:union select 1,2,3,(group_concat(table_name)),5,6,7,8 from information_schema.tables where table_schema=‘XXXXXXXXX’得到25个表选中admin表 查询里面的字段 获得7个字段语法:

2021-04-17 23:52:10 1461

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除