自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 ctf-网络信息安全攻防学习平台-文件上传

文件上传实验靶场链接:http://hackinglab.cn/index.php第一题,题目是上传一张jpg格式的图片,如下:1.先上传一张后缀为jpg的文件,也页面跳转如下,猜测应该是上传一个非jpg文件2.打开浏览器检查元素,发现页面有js代码,查看后发现这是对上传文件后缀的过滤,到这一步就一个思路了,应该是绕过前端过滤,上传非jpg文件3.使用burp进行抓包,修改文件后缀jpg4.提交得到flag第二题发现同理也可以获取到flag第三题1.使用上面方法发现得不到fla

2020-11-19 22:26:12 2872 1

原创 xss之DOM型

1.DOM型xss原理dom就是一个树状的模型,你可以编写Javascript代码根据dom一层一层的节点,去遍历/获取/修改对应的节点,对象,值。了解了这么一个知识点,你就会发现,其实dom xss并不复杂,他也属于反射型xss的一种(domxss取决于输出位置,并不取决于输出环境,因此domxss既有可能是反射型的,也有可能是存储型的),简单去理解就是因为他输出点在DOM。dom - xss是通过url传入参数去控制触发的)分析完dom-xss之后,再说说存储型xss,其实也很好理解,存储型xss,

2020-11-04 13:02:41 6516 1

原创 xss之存储型

1.存储型xss原理存储型xss是hacker向服务器注入一段js代码,代码存储到服务器的数据库中,每当用户访问服务器当中带有js代码的数据时,服务器将响应用户,返回给用户一个带有js代码页面2.xss存储型low级演示1.将DVWA级别设置为低级分析源码,可以看到首先对两个参数使用trim函数过滤掉两边的空格,然后$message使用mysql_real_escape_string函数转义SQL语句中的特殊字符,使用stripslashes函数过滤掉”\”,对$name参数中使用mysql_re

2020-11-04 11:14:28 4741

原创 xss之反射型

1.搭建靶场DVWA本次xss实验测试在DVMA靶场环境下进行测试DVWA下载地址https://github.com/digininja/DVWA1.反射型xss原理一. 将DVWA的难度级别设置为low二. 尝试一般的xss攻击<script>alert(1)</script><body onload=alert(2)><a href='' onclick=alert(3)>click1</a> #点击click1时弹

2020-11-04 10:35:53 702

原创 xss跨站攻击脚本概述

1.XSS 漏洞简介跨站脚本攻击是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。xss漏洞通常是通过php的输出函数将javascript代码输出到html页面中,通过用户本地浏览器执行的,所以xss漏洞关键就是寻找参数未过滤的输出函数。xss攻击分为三类:(1)持久型跨站(存储型xss ):最直接的危害类型,跨站代码存储在服务器(数据库)(2)非持久型跨站(反射型xss):反射型跨站脚本漏洞,最普

2020-10-28 22:12:13 325

原创 docker安装及基本使用

一.docker环境Docker是基于Linux 64bit的,所以需要安装在Linux 64位操作系统下才能正常使用,本次安装在centos7 64位操作系统下进行,自行下载VMware虚拟机并安装centos7二.docker安装下面链接是阿里云 Docker CE 镜像源站,进入链接按操作步骤安装即可https://developer.aliyun.com/article/110806三.docker添加镜像加速器我们使用Docker的第一步,应该是获取一个官方的镜像,例如mysql、w

2020-10-14 23:04:33 558

原创 docker简绍

一.docker简介docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口。我们知道软件依赖的环境大致包括,配置文件,代码,JDK,tomcat,操作系统,Docker作为一个软件集装箱化平台,可以让开发者构建应用程序时,将它与其依赖环境一起打包到一个容器中,然后很容易地发布和应用到任意平台中。不同的应用程序所依赖的环境不一样,如果把他们依赖的软件都安装在一个

2020-10-14 17:58:56 96

原创 MySQL盲注入

1.MySQL盲注入原理MySQL盲注入是在网址追加MySQL IF查询判断语句,通过网页输出来准确判断出ASCII码的值,拿到ASCII码后得到数据库名2.MySQL函数在进行MySQL盲注入,的使用以下MySQL函数database() 查看数据库名substr(str,1,4) 字符串截取mid(str,1,4) 字符串截取ascii码if (条件,True,False)database()substr(str,1,4)if(条件,1,0)3.注入测试...

2020-09-25 00:10:49 400 1

原创 ThinkCMF X2.2.2 漏洞获取网站权限测试

1.测试环境创建ThinkCMF X2.2.2框架,下载antsword,下面是AntSword官网https://github.com/AntSwordProject/antSword/releases下载完成后进行安装,安装教程可百度查询2.漏洞利用在ThinkCMF X2.2.2框架中通过构造a参数的fetch方法,创建文件在文件写入一句话木马代码?a=fetch&templateFile=public/index&prefix=''&content=<php

2020-09-15 15:54:09 340

原创 ThinkCMF X2.2.2漏洞复现

1.搭建环境下载ThinkCMF X2.2.2文件,把文件放入网站目录下,打开网站,按照提示一步步进行安装。(thinkCMF安装包,百度搜索获取)2.漏洞概述攻击者可利用此漏洞构造恶意的url,向服务器写入任意内容的文件,达到远程代码执行的目的。3.漏洞利用通过构造a参数的fetch方法,可以不需要知道文件路径就可以把php代码写入文件,下面将把PHP查看配置函数phpinfo()写入test.php文件phpinfo版payload如下?a=fetch&templateFile=p

2020-09-12 14:22:43 411

原创 宝塔页面搭建网站

1.网站运行环境搭建登陆Linux操作系统,在windowns使用ssh远程连接linux,使用浏览器登陆宝塔Linux面板,下载安装Apache,php和MySQL,如下图2.创建网站安装完成后,点击网站,切换到网站管理页面下,点击绿色图标添加网站在下图中按规则填写域名,其他可忽略,随后提交,创建域名成功,此时网站还不能连上网,进行访问点击网站名,进入站点修改页面在域名管理里面添加你liunx网卡IP,后面跟上你的端口号点击域名,会出现站点创建成功网页在网站目录,使用你网站配置

2020-09-10 19:31:50 1477

原创 centos7最小安装命令补全

1.centos7部分命令不能使用情况在centos7中由于选择最小安装,会使部分常规命令无法使用,如ifconfig,netstat,vim等不能正常使用,常规解决方案是使用命令下载安装tools,命令如下yum -y install nano vim wget curl net-tools lsof安装完成后则可以正常使用centos7操作系统命令...

2020-09-09 22:19:24 860

原创 centos7宝塔面板安装

1.宝塔官网链接baotahttps://www.bt.cn/bbs/thread-19376-1-1.html打开centos7,返回windowns界面,用ssh远程连接centos7ssh 用户名@centos7ip2.使用命令安装宝塔进入宝塔官方网站,选用liunx操作系统命令安装,复制安装命令yum install -y wget && wget -O install.sh http://download.bt.cn/install/install_6.0.sh &a

2020-09-09 22:02:13 1150

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除