自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 文件上传漏洞

文件上传漏洞一、文件上传原理1.在文件上传的功能处,若服务端脚本语言未对上传的文件进行严格验证和过滤,导致恶意用户上传恶意的脚本文件时,就有可能获取执行服务端命令的能力,这就是文件上传漏洞。2.文件上传漏洞对Web应用来说是一种非常严重的漏洞。一般情况下,Web应用都会允许用户上传一些文件,如头像、附件等信息,如果Web应用没有对用户上传的文件进行有效的检查过滤,那么恶意用户就会上传一句话木马等Webshell,从而达到控制Web网站的目的。二、文件上传漏洞高危触发点1.相册、头像上传2.视频

2020-10-21 21:44:21 7304 1

原创 文件包含漏洞利用

文件保函漏洞一、文件包含漏洞初步1.原理在通过PHP的相应函数(比如include($_REQUEST[666]))引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。?666=c:/windows/system32/dirvers/etc/hosts2.文件包含漏洞的形成需要满足的俩个条件(1)include()等函数通过动态变量的方式引入需要包含的文件(2)用户能够控制这个动态变量(3)文件包含的俩个重要的PHP参数all

2020-09-28 19:58:19 1925

原创 SQLsever注入

SQLsever注入一、系统库1.master:控制SQL server的所有方面,该数据库中包含所有的配置信息、用户登录信息等等2.model:建立所有数据的的模板,默认没有数据表3.tempdb:供所有来访问SQL server的用户使用,这个库用来保存所有的临时表、存储过程和其他SQL server建立的临时用的东西;每次SQL server重新启动,他都会清空tempdb数据库并重建,默认没有数据表4.msdb:所有的任务调度、报警、操作员都存储在该数据库中,该库的另一个功能是用来存储所有

2020-09-27 20:46:41 295

原创 SQL注入

SQL注入一.SQL注入原理1.造成的原因当Web应用向后台数据库传递SQL语句进行数据库操作时。如果对用户输入的参数没有经过严格的过滤处理,那么攻击者就可以构造特殊的SQL语句,直接输入数据库引擎执行,获取或修改数据库中的数据。2.本质把用户输入的数据当做代码来执行,违背了“数据与代码分离”的原则。3.SQL注入漏洞有两个关键条件:3.1用户能控制输入的内容3.2Web应用把用户输入的内容带入到数据库中执行4.SQL注入的危害4.1脱库4.2getshell二、万能密码1.adm

2020-09-26 16:03:12 624

原创 WEB基础

web渗透基础一、渗透测试的分类1.黑盒测试2.白盒测试3.灰盒测试二、渗透测试的基本流程前期交互-信息收集-威胁建模-漏洞分析-web渗透-后渗透-形成报告计算机网络通信的基础一、络体系结构1.OSI七层、四层与TCP/IP的五层协议二、数据传输的分装与解封装流程1.封装应运层-传输层 添加UDP/TCP的报头(源端口:目的端口)网络层 添加(源IP地址:目的IP地址的报头)数据链路层 添加(源MAC地址:目的MAC地址)形成数据帧物理层 形成数据流2.解封装物理层

2020-09-17 16:11:43 204

原创 BurpUnlimited(BP)软件的基本操作

BurpUnlimited(BP)软件的基本操作一、常用模块1.proxy:代理 抓包 改包 默认监听地址是127.0.0.1:80802.repeater:HTTP请求消息和响应消息的修改与重复3.intruder:暴力破解3.1四种攻击模式:狙击手 攻城锤 草叉 集束炸弹4.decoder:各种编码格式转换5.scanner:漏洞扫描6.splider:爬虫二、常用的快捷键1.Ctrl+R:将当前请求发送到Repeater2.Ctrl+l:将当前请求发送到Intruder3.C

2020-09-15 21:28:26 5728

原创 利用put、move的请求方式对IIS6.0服务器上传执行asp木马

利用put、move的请求方式上传执行木马实验环境:windows-server2003服务器(安装IIs6.0服务器)windows2007 关闭防火墙使用工具:iiswrite 中国菜刀软件实验目的:利用put和move的传输方式给服务器植入asp的一句话木马漏洞原理:因为IIS6.0可以解析asp的文件但是也只能上传txt的文本所以我们asp的一句话木马写入txt的文本内以put的方式进行上传,再以move的方式重命名使其生效操作步骤:一、测试通信、以及是否可以解析asp文件二、利用

2020-09-14 20:10:06 984 2

原创 拒绝服务攻击(Dos)

拒绝服务攻击(Dos)实验环境:windows-server2003(安装phpstudy)kali虚拟机实验目的:利用TCP的三次握手协议不断发送请求数据(SYN),并且在接收到服务器回复的同意建立连接的数据后(SYN,ACK),客户端不回复同意数据(ACK),恶意占用服务器的cpu、内存的使用率,从而影响服务器的正常运行。实验步骤:一、环境搭建1.kali、windows-server2003均用NAT或桥接模式windows-server2003关闭防火墙二、测试kali、windows

2020-09-14 20:03:53 1679

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除