渗透测试
zjdda
这个作者很懒,什么都没留下…
展开
-
文件包含漏洞简介
程序员写程序的时候,不喜欢干同样的事情,也不喜欢把同样的代码(比如一些公用的函数)写几次,于是就把需要公用的代码写在一个单独的文件里面,比如 share.php,而后在其它文件需要使用时进行包含调用。原创 2020-07-13 10:36:55 · 288 阅读 · 0 评论 -
RCE——命令执行漏洞
命令执行漏洞介绍应用程序有时需要调用一些执行系统命令的函数、如在PHP中,以下函数:system:system()—执行shell命令也就是向dos发送一条指令。exec:exec—方便的PHP函数发送一个字符串供操作系统的命令行处理。shell_exec:shell_exec— 通过 shell 环境执行命令,并且将完整的输出以字符串的方式返回。passthru:passthru ()只调用命令,不返回任何结果,但把命令的运行结果原样地直接输出到标准输出设备上。输入/输出—ppopen:pop原创 2020-07-13 09:42:48 · 1830 阅读 · 0 评论 -
渗透测试——布尔盲注和时间盲注
简要讲解盲注的两种类型:布尔盲注,时间盲注原创 2020-07-12 11:06:04 · 2070 阅读 · 2 评论 -
渗透测试——痕迹清除
当我们达到了目的之后,有时候只是为了黑入网站挂黑页,炫耀一下;或者在网站留下一个后门,作为肉鸡,没事的时候上去溜达溜达;亦或者挂入挖矿木马;但是大家千万不要干这些事,这些都是违法的!原创 2020-07-11 20:44:43 · 1886 阅读 · 0 评论 -
渗透相关问题(3)
学习笔记原创 2020-05-30 23:25:34 · 1133 阅读 · 1 评论 -
webshell与文件上传漏洞
简要描述了webshell的原理、一句话木马的原理、上传漏洞的原理和绕过以及防御的方法原创 2020-05-30 12:34:05 · 1259 阅读 · 0 评论 -
XSS漏洞
简单介绍XSS漏洞的原理、分类、危害以及防御原创 2020-05-30 11:49:23 · 431 阅读 · 0 评论 -
CSRF和SSRF漏洞
CSRF和SSRF简介原创 2020-05-28 22:10:47 · 698 阅读 · 0 评论 -
渗透相关问题(二)
1.报错注入原理是什么?由于后台没有对数据库的信息做过滤,会输出到前台显示,那么我们就可以利用制造报错函数,将查询语句带入到数据库中,以报错信息显示出来,一般是不以网页标签和xpath的路径格式来制造报错。2.常用哪些函数来制造报错?extractvalue()、updatexml()、floor()、exp()。3.updatexml()函数制作报错原理是什么?Updatexml函数的第二个参数应当是填写规范的xpath路径,当用户在这个字段中使用concat函数时,cancat函数会将它所执行原创 2020-05-25 21:46:21 · 653 阅读 · 0 评论 -
sqlmap详细使用介绍
sqlmap介绍原创 2020-05-25 21:38:28 · 1483 阅读 · 0 评论 -
渗透测试——cookie注入
1.cookie注入原理Cookie最先是由Netscape(网景)公司提出的,Netscape官方文档中对Cookie的定义是这样的:Cookie是在HTTP协议下,服务器或脚本可以维护客户工作站上信息的一种方式。Cookie的用途非常广泛,在网络中经常可以见到Cookie的身影。它通常被用来辨别用户身份、进行session跟踪,最典型的应用就是保存用户的账号和密码用来自动登录网站和电子商务网站中的“购物车”。Cookie注入简单来说就是利用Cookie而发起的注入攻击。从本质上来讲,Cookie原创 2020-05-24 19:34:34 · 3818 阅读 · 0 评论 -
渗透测试——sql注入绕过
1.绕过原理部分页面对用户所提交的特殊字符进行了过滤,导致用户输入一些恶意语句没办法实现预期效果,我们可以通过对一些特殊字符的转换,或者是通过其他方式,将恶意代码带入数据库。2.绕过注入实战对http://127.0.0.1/sqli/Less-27/页面进行sql注入,查询到用户信息环境:sqli靶场通过测试发现,此页面对/,–,+,+,select,union,UNION,SELECT,Union,Select进行了过滤。此时空格可以用%09代替,union,select使用无规律大小写组合原创 2020-05-22 18:12:31 · 333 阅读 · 0 评论 -
渗透测试——万能密码与POST注入
1.万能密码的原理数据库没有对前端输入的参数的合法性做过率,并且账号和密码 一起输入,可以通过编写恶意语句,将用户与密码的输入结果判断为真,就实现了万能密码的登录。2.万能密码实例:查询语句select * from ‘.KaTeX parse error: Double superscript at position 21: …e.' where id=' '̲ and pass=' ';…t_name.’ where id=’ sdadaad’ and pass=’ ‘or’1’=‘1’;由于原创 2020-05-20 22:47:34 · 3738 阅读 · 0 评论 -
渗透测试——报错注入
1.报错注入原理由于后台没有对数据库的信息做过滤,会输出到前台显示,那么我们就可以通过制造报错函数,将查询语句带入到数据库中,以报错信息显示出来。2.报错注入漏洞产生的条件1)参数用户可控:前端传入的参数内容由用户控制2)参数带入数据库的查询:传入的参数拼接到 SQL 语句,并且带入数据库的查询3)对用户输入的数据没有做合法性的判断4)后台对数据库的信息没做过滤,会输出到前台显示3.常用哪些函数来制造爆错?extractvalue\updatexml\floor\exp4.updatex原创 2020-05-20 21:25:59 · 895 阅读 · 0 评论 -
渗透测试——SQL注入
sql注入原理及实战原创 2020-05-19 11:28:34 · 765 阅读 · 0 评论 -
渗透相关名词(一)
渗透测试学习笔记原创 2020-05-17 23:35:01 · 688 阅读 · 0 评论 -
渗透相关问题(一)
渗透测试学习笔记原创 2020-05-17 23:34:46 · 2473 阅读 · 0 评论 -
渗透测试(信息收集)-- Google hacking
目录1 Google Hacking2 具体使用案例1 Google HackingGoogle Hacking 是利用谷歌搜索的强大,来在浩瀚的互联网中搜索到我们需要的信息。轻量级的搜索可以搜素出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,重量级的则可能是mdb文件下载,CMS 未被锁定install页面,网站配置密码,php远程文件包含漏洞等重要信息。利用Google搜索我们想要的信息,需要配合谷歌搜索引擎的一些语法:基本搜索逻辑与:and原创 2020-05-17 16:02:04 · 1558 阅读 · 1 评论 -
渗透测试(信息收集)
1 信息收集进行渗透测试之前,最重要的一步就是信息收集。在这个阶段,我们要尽可能地收集目标的信息。所谓“知己知彼,百战不殆”,我们越了解测试目标,测试的工作就越容易。测试:白盒、灰盒、黑盒等测试2 收集方式信息收集的方式可以分为两种:主动信息收集和被动信息收集。主动信息收集:通过直接访问、扫描网站,这种流量将流经网站如AWVS、Nessus、OpenVAS、Burpsuite、OWASP ZAP。特点:效率高、缺点:容易误报,容易被发现被动信息收集:利用第三方的服务对目标进行访问了解,比例:原创 2020-05-17 13:16:44 · 627 阅读 · 0 评论 -
渗透思路分析(思维导图)
原创 2020-05-16 20:32:35 · 798 阅读 · 0 评论