自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 任意文件读取下载漏洞

1. 任意文件读取一些网站的需求,可能会提供文件查看与下载的功能。如果对用户查看或下载的文件没有限制或者限制绕过,就可以查看或下载任意文件。这些文件可以是源代码文件,配置文件,敏感文件等等。1:敏感信息泄露 2:目录穿越,目录穿透,目录遍历任意文件读取与下载漏洞原理 1:从权限的角度来讲,读取与下载都是属于读权限 漏洞成因不管是任意文件读取还是任意文件下载,触发漏洞的条件都是相同的 1:存在读取文件的函数(web应用开放了读取功能)2:读取文件的路径客户端可控(完全控制) 3:没有对文件路

2021-05-19 06:53:01 1552 1

原创 nmap基本使用

nmap基本使用主机发现就是确定主机是否存活。端口扫描就是寻找存活主机所开放的端口,并且确定端口上所运行的服务。甚至可以更进一步确定目标主机操作系统类型以及更加详细的信息。nmap被誉为“扫描器之王”官网下载地址:https://nmap.org基本参数用法-sP ping扫描(不进行端口扫描)-p 指定端口扫描-sT TCP全连接扫描-sS SYN半连接扫描-sF FIN扫描-sN Null扫描-sX Xmas扫描

2021-05-17 16:47:40 426 2

原创 SQLmap基本使用

SQLmap - SQL 注入神器SQLmap是一款专注于SQLi的工具,堪称神器。SQLmap基于Python 语言编写的命令行工具,集成在Kali 中SQLmap 的更新sudo apt-get updatesudoapt-get install sqlmap-U 检测注入点–dbs 列出所有的库名–current-user 当前连接数据库用户的名字–current-db 当前数据库名字-D “cms” 指定目标数据库为cm

2021-05-17 07:56:46 239

原创 SQL注入

**sql注入**SQL注入(SQL lnjection)是一种常见的WEB安全漏洞,攻击者利用这个漏洞,可以访问或修改数据,或者利用潜在的数据库漏洞进行攻击。**SQL注入原理通过用户可控参数中注入SQL语法,破坏原有SQL结构,达到攻击的行为。1:处理程序和数据库交互时,使用字符串拼接的方式构造SQL语句2:未对用户的输入的参数进行足够的过滤,便将参数的内容拼接到SQL语句中**漏洞的危害1:利用sql出任漏洞,可以获取数据库的多种信息,(列如:管理员后台账密),从而脱取数据库中的

2021-05-17 07:37:39 284

原创 CSRF跨站伪造

基本概述攻击者用户可以伪造admin用户转张请求,强制admin用户,转涨给任意用户基本概念跨站请求伪造(Cross Site Request Forgery,CSRF)CSRF时一种攻击,它强制终端用户在当前身份验证后的WEB应用程序上执行非本意操作的攻击。CSRF的重点在更改请求,而不是盗取数据,攻击者无法查看伪造请求的响应没有退出登录SCRF是一种欺骗用户提交恶意请求的攻击,它继承了用户的身份和特权,执行用户非本意的操作多数站点浏览器会自动发送与站点关联的所有凭证,比如Cookie信息

2021-05-14 23:11:30 53

原创 Hydra-口令破解神器

Hydra 口令破解神器**首先准备好字典用法**-R 接着上一次的爆破进度进行爆破-L 指定一个用户名字典-l 指定一个用户名-P 指定一个密码字典-p 指定一个密码-e nsr n代表空密码,s代表密码与用户名相同,r用户名反向(root:root)-o 将爆破结果保存到文件中-t 指定爆破线程-vV 显示详细的爆破细节-f 当遇到正确的用户名和密码的时候,立即停止爆破远程爆破口令SMB服务hydra smb : / /192.168...

2021-05-12 22:36:36 347

原创 XSS跨站脚本攻击(1)

~~XSS概述通过将精心构造的代码(js)注入到网⻚中,并器解释运行这段JS 代码,以达到恶意的效果。当用户访问被XSS 脚本注入过的网⻚,XSS 脚本就会被提取出来,用户浏览器就会解析执行这段代码,也就是说用户被攻击了XSS漏洞验证SWASP TOP 10安全之一aelert(/xss/); 英文名:饿乐得confirm('xss'); 英文名:肯风prompt('xss'); 英文名:<script>aelert(/x

2021-05-12 21:43:15 200

原创 小白自学渗透测试的独白(2)

小白自学渗透测试的独白(2)1:前端安全(跨站脚本攻击) 1: XSS 是利用JS代码攻击的又以下几个危害 1:盗取各种用户账号 2:窃取用户Cookie 资料 3:冒充用户身份进入网站 4:劫持用户会话执行任意操作 5:刷流量执行弹窗广告 6:传播蠕虫病毒2:验证漏洞代码 alert(/xss/); confirm('xss'); prompt('xss'); <script>alert(/xss/);</script>

2021-04-29 22:38:54 119

原创 小白自学渗透测试的独白(1)

小白自学渗透测试的独白(1)1:范围界定 当拿到一个网站之后首先确定网站(被测的范围) 1:授权 2:测试的对象2:信息收集 1:当拿到网站确定了测试范围之后就可以利用公开渠道收集信息 论坛|新闻|媒体文章|社交网络|其他商业性或非商业性的网站|搜索引擎搜集的信息越多,渗透测试成功的概率也就越高 2: dns 路由关系 whios 电子邮件 电话号码 QQ 技术架构 开发语言 开发框架 开源的CMS 前后端分离 站库分离 等等3:目标识别 1:就是操作系统

2021-04-29 21:49:29 175

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除