![](https://img-blog.csdnimg.cn/20190918140158853.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
渗透笔记
文章平均质量分 72
我的笔记
深白色耳机
在学习的道路上勇往直前!
展开
-
--os-shell
启动sqlmap查看当前注入点数据库权限是否为Truesqlmap-u “http://172.26.240.90/sqli-labs-master/Less-1/?id=1” --is-dba通过–sql-shell寻找数据库绝对路径sql-shell> select @@datadir;通过数据库的位置我们可以知道一个大致的路径,并自己猜测当前站点的路径常见的找绝对路径方法:网页报错信息phpinfo、探针数据库查询、暴力破解参看:常用的绝对路径收集查看php是否开启魔术原创 2021-09-27 11:06:28 · 504 阅读 · 0 评论 -
文件包含笔记
什么是文件包含程序开发人员一般会把重复使用的函数写到单个文件中,需要使用某个 函数时直接调用此文件。而无需再次编写,这种 文件调用的过程一般被称 为文件包含。例如:include “conn.php”PHP中常见包含文件函数include() 当使用该函数包含文件时,只有代码执行到include()函数时才将文件包含进 来,发生错误时之给出一个警告,继续向下执行。include_once() 功能与Include()相同,区别在于当重复调用同一文件时,程序只调用一次require() requi原创 2021-07-31 16:20:10 · 94 阅读 · 0 评论 -
ssrf笔记
SSRF可以做什么• 可以对外网服务器所在的内网、本地进行端口扫描,获取一些服务的 banner信息 。• 攻击运行在内网或者本地的应用程序。• 对内网web应用进行指纹识别,通过访问默认文件实现 。• 攻击内外网的web应用。sql注入、struct2、redis等。• 利用file协议读取本地文件等攻击外网无法访问的内网用户把数据给浏览器,浏览器把信息传给服务器,服务器去执行,执行结果返回浏览器,浏览器呈现给用户有攻击者构造形成,由服务器发起请求的漏洞,一般攻击外网无法访问的内外图片加原创 2021-07-23 15:51:06 · 152 阅读 · 0 评论 -
文件上传笔记
文件上传上传文件的时候,如果服务器端脚本语言,未对上传的文件进行严格 的验证和过滤,就有可能上传恶意的脚本文件,从而控制整个网站,甚至 是服务器。哪里存在文件上传漏洞导致文件上传漏洞的原因较多,主要包括以下几类:• 服务器配置不当(iis6.0 put 直接写文件)• 本地文件上传限制被绕过(javascript验证)• 服务端过滤不严格被绕过 ()• 文件路径截断 (0x00) //c语言php字符串都是以/0结尾,例如1.php.jpg,手动在改成1.php/0.jpg,程序认为在/0原创 2021-07-17 16:47:30 · 585 阅读 · 2 评论 -
csrf笔记
CSRF跨站请求伪造,是一种挟制用户在当前已登录的web应用程序上执行非本意的操作的攻击方法。攻击者盗用了你在某个网站的身份,以你的名义发送恶意请求。CSRF漏洞原理简单的身份验证只能保证请求发自某个用户的浏览器,却不能保证请求本身是用户自愿发出的。比如修改:只知道请求来自用户的浏览器,但不知道,发起请求的链接是浏览器的哪个标签发出的。挟持用户其实我们不能挟持用户,但是我们可以挟持用户的浏览器发送任何的请求。某些html标签是可以发送HTTP GET类型的请求的。例如< img>原创 2021-07-10 23:49:41 · 179 阅读 · 0 评论 -
XSS笔记
XSS的原理用户提交的数据没有过滤,或者过滤不严格,输出到网页中,导致可以构造执行JS代码,或者修改网页内容。XSS的危害盗取用户或管理员的CookieXSS Worm挂马(水坑攻击)有局限性的键盘记录 等等XSS的分类反射型XSS存储型XSSDOM XSSFlash XSS存储型XSS又称为持久型XSS,他和反射型XSS最大的不同就是,攻击脚本将被永久的存放在目标服务器的数据库或文件中。DOM XSSDOM XSS与反射型XSS和存储型XSS的差别是在于DOM XSS的代码不原创 2021-06-28 17:37:02 · 239 阅读 · 0 评论 -
sqlmap笔记
Sqlmap支持五种不同的注入模式 :联合查询注入,报错注入,布尔型注入,基于时间延迟注入,可多语句查询注入设置目标URL-u /–url最基本格式 sqlmap -u “http://www.target.com/index.php?id=1” // 必须有参数-m从文本中获取多个目标扫描,但是每一行只能有一个urlsqlmap -m urllist.txt-r从文件中加载HTTP请求,这样的话就不需要再去设定cookie,POST数据…等等。把网站请求的头部复制到一个文本文档,如果原创 2021-06-23 19:56:36 · 156 阅读 · 0 评论 -
sql注入笔记3
报错注入通过ExtractValue报错and extractvalue(1,(payload)) //两个参数第一个参数是字符串格式,第二个参数是Xpath格式的字符串,如果格式不符合会报错and extractvalue(1,concat(0x7e,(select@@version),0x7e))输出的时候如果第二个参数加了payload且格式出错,那么extractvalue就会把第二个参数相应的payload执行的信息报错出来select * from users where id =原创 2021-06-21 12:54:14 · 147 阅读 · 0 评论 -
sql注入笔记2
load_file()函数 读文件操作前提:知道文件绝对路径能够使用union查询对web目录有写权限union select 1,load_file(’/etc/passwd’),3,4,5,6#union select 1,load_file(如果引号被过滤可以用16进制),3,4,5,6#into outfile()写文件操作前提:文件名必须全路径(绝对路径)用户必须有写文件的权限没有对’引号过滤select ‘<?php phpinfo?>’ into outfi原创 2021-06-20 20:40:11 · 132 阅读 · 2 评论 -
sql注入笔记1
mysql: select * from table limit 5;mssql: select top 5 * from table;oracle: select * from table where rounum >5;分类:整型注入 字符串类型注入根据注入的语法分类:可联合查询注入报错型注入布尔型注入基于时间延迟注入可多语句查询注入MYSQL中三种注释风格#(ur...原创 2019-10-23 23:15:02 · 290 阅读 · 0 评论