自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

原创 sqlmap的使用 补充

1.- -level 探测等级一共有5个等级,默认是1。sqlmap使用的payload可以在\data\xml\payloads中看到,也可以根据相应的格式添加自己的payload,5级包含的payload最多;http cookie在2级时可以检测;HTTP user-Agent/Referer在3级时就会检测。2. - -is-dba 当前用户是否为管理员权限sqlmap -u “xxx” --is-dba3. - -roles 列出数据库管理员角色如果当前用户有权限读取包含所有用户的

2021-09-27 17:18:12 169

原创 DirBuster使用教程

下载地址:https://sourceforge.net/projects/dirbuster/下载好后进行安装安装完成后在安装的文件夹中双击打开DirBuster.jar;简单使用方法:按步骤进行设置1.在Target URL中输入要扫描的网址,如:输入www.xxx.com;2.设置工作方法为Auto Switch(HEAD and GET);3.设置线程数,建议20-30,太大容易引起系统死机;4.设置扫描类型,选择List based brute force,点击Browse选择

2021-09-27 17:17:03 1098

原创 DNSlog注入思路

之前看到的思路今天来整整^^;dnslog网址:http://www.dnslog.cn/拿我们熟悉的sqli-labs,第7关来开刀^^;正常显示:错误显示:猜测到注入点是字符型,单引号加两个小括号,?id=1’))OK那接下来在用dnslog之前得看一下mysql中secure_file_priv变量得值;因为配置值不同会产生影响:修改这个变量值可以通过my.ini去进行修改,如果my.ini没有这个变量自行加上即可。修改完记得重启然后检查一下是否修改成功:接下来就可以利

2021-08-16 19:33:16 531 1

转载 phpmyadmin突破secure_file_priv写shell 的渗透

1.查看secure_file_priv值show global variables like '%secure_file_priv%';# show global variables like '%secure%';# 此开关默认为NULL:即不允许导入导出# 没有具体值时:表示不对mysqld 的导入|导出做限制# 值为/tmp/ :表示限制mysqld 的导入|导出只能发生在/tmp/目录下2.查询操作日志存放路径show variables like 'general_log%'

2021-08-16 17:46:41 304

原创 利用注入写Webshell(sqli-labs第七关)

结合PHP一句话木马利用outfile生成文件:利用条件1、文件具有写的条件;2、知道绝对路径。以sqli-labs第七关为例http://192.168.3.10/sqli/Less-7/?id=1;http://192.168.124.13/sqli/Less-7/?id=-1’ union select xxx into outfile ‘绝对路径’ --+构造写马语句:http://192.168.124.13/sqli/Less-7/?id=-1’ union select 1

2021-08-08 23:43:46 496

原创 利用sqlmap对dvwa进行sql注入

sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞,目前支持的数据库是MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase和SAP MaxDB。采用五种独特的SQL注入技术,分别是:1)基于布尔的盲注,即可以根据返回页面判断条件真假的注入。2)基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时

2021-08-08 23:06:49 4628

原创 DVWA通关之Stored-XSS

DVWA通关之Stored-XSSLow:Medium:High:存储型XSSLow:源码分析一下:<?phpif( isset( $_POST[ 'btnSign' ] ) ) { // Get input// trim(string,charlist)函数移除字符串两侧的空白字符或其他预定义字符,预定义字符包括、\t、\n、\x0B、\r以及空格,可选参数charlist支持添加额外需要删除的字符。 $message = trim( $_POST[ 'mtxMess

2021-08-06 19:20:19 137

原创 DVWA通关之reflected-XSS

DVWA通关之reflected-XSSLow:Medium:High:Xss 全称跨站脚本攻击,是一种在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中,某种意义上也是一种注入攻击,是指攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行,需要强调的是,XSS不仅仅限于JavaScript,还包括flash等其他脚本语言。根据恶意代码是否存储在服务器中,XSS可以分为存储型的XSS和反射型的XSS。DOM型的XSS由于其特殊性,常常

2021-08-06 19:20:07 64

原创 DVWA通关之SQL Injection(Blind盲注)

DVWA通关之SQL Injection(Blind盲注)Low:Medium:High:盲注就是在SQL注入过程中,服务器并没有给客户端返回信息。通过盲注可以对程序对应的数据存储区进行对应的探测。盲注分类可以分为基于时间和基于布尔以及基于报错的盲注。可以参考:https://www.jianshu.com/p/757626cec742SQL盲注-测试思路:l 对于基于布尔的盲注,理解:通过and、or等逻辑运算符让整个SQL语句的执行结果为true或false,观察true或false对应的服

2021-08-06 19:19:47 108

原创 DVWA通关之SQL Injection

DVWA通关之SQL InjectionLow:Medium:High:SQL Injection,即SQL注入,是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。SQL注入漏洞的危害是巨大的,常常会导致整个数据库被“脱裤”,尽管如此,SQL注入仍是现在最常见的Web漏洞之一。Low:源码分析一下:<?phpif( isset( $_REQUEST[ 'Submit' ] ) ) { // Get input//获取ID字段

2021-08-06 19:19:38 80

原创 DVWA通关之File Upload

DVWA通关之File UploadLow:Medium:High:文件上传 File Upload,通常是由于对上传文件的类型,内容没有进行严格的过滤,检查,使得攻击者可以通过上传木马获取服务器的webshell权限,因此文件上传带来的危害常常是毁灭性的,Apache,Tomcat,Nginx等都爆出过文件上传漏洞。利用文件上传,我们可以上传我们的一句话木马,很方便的会获得系统shell。Low:源码分析一下:<?phpif( isset( $_POST[ 'Upload' ] ) )

2021-08-06 19:18:47 203

原创 DVWA通关之File Inclusion

DVWA通关之File InclusionLow:Medium:High:File Inclusion,意思是文件包含(漏洞),是指当服务器开启allow_url_include选项时,就可以通过php的某些特性函数(include(),require()和include_once(),require_once())利用url去动态包含文件,此时如果没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行。文件包含漏洞分为本地文件包含漏洞与远程文件包含漏洞,远程文件包含漏洞是因为开启了php配置中

2021-08-06 19:18:26 181

原创 DVWA通关之Insecure CAPTCHA

DVWA通关之Insecure CAPTCHALow:Medium:High:Insecure CAPTCHA,意思是不安全的验证码;这块主要是验证流程出现了逻辑漏洞。Low:源码分析一下:<?php//第一阶段,验证身份,验证阶段为stepif( isset( $_POST[ 'Change' ] ) && ( $_POST[ 'step' ] == '1' ) ) { // Hide the CAPTCHA form//隐藏验证码表单 $hide_

2021-08-06 19:18:03 89

原创 DVWA通关之CSRF

DVWA通关之CSRFLow:Medium:High:CSRF,全称Cross-site request forgery,翻译过来就是跨站请求伪造,是指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账、改密等)。CSRF与XSS最大的区别就在于,CSRF并没有盗取cookie而是直接利用。Low:源码分析一下:<?phpif( iss

2021-08-06 19:17:36 290

原创 DVWA通关之Command Execution

DVWA通关之Command InjectionLow:Medium:High:命令注入(Command Injection),对一些函数的参数没有做过滤或过滤不严导致的,可以执行系统或者应用指令(CMD命令或者bash命令)的一种注入攻击手段。PHP命令注入攻击漏洞是PHP应用程序中常见的脚本漏洞之一。命令连接符command1 && command2 "&&"表示先执行command1,执行成功后执行command 2,否则不执行command 2comman

2021-08-06 19:17:17 71

原创 DVWA通关之Brute Force

DVWA通关之Brute ForceLow:爆破模块中攻击类型介绍Medium:High:Brute Force,即暴力破解,是指黑客利用密码字典,使用穷举法猜解出用户口令,是现在最为广泛使用的攻击手法之一。暴力破解前的准备:字典:username.txt,passwd.txt;公认的神器:Burp Suite;Low:源码分析一波:<?php//检查变量是否设置(先看有没有Login参数)if( isset( $_GET[ 'Login' ] ) ) {//获取密码,存入pa

2021-08-06 19:16:40 236

原创 OWASP_VM_1.2靶机的下载、安装及连接访问

OWASP_VM_1.2靶机的下载、安装及连接访问OWASP_VM_1.2下载OWASP_VM_1.2安装靶机访问不上的问题解决方法刚刚入门的新手白白们都需要一个可以用来练习的环境,但是dvwa的搭建需要相关环境,所以这里推荐大家在虚拟机上搭建owasp靶机,里面集成了dvwa靶机。OWASP(Broken Web Applications Project),是一组易受攻击的Open Web应用程序安全项目,分布在VMware格式的虚拟机上,包含了当前几乎全部类型的漏洞,例如:SQL注入、XSS攻击等等

2021-08-05 17:50:52 3543 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除