02 2020 档案

摘要:0x01 XSS介绍 XSS,全称Cross Site Scripting,即跨站脚本攻击,某种意义上也是一种注入攻击,是指攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行,需要强调的是,XSS不仅仅限于JavaScript,还包括flash等其它脚本语言。根据恶意 阅读全文
posted @ 2020-02-29 18:29 Paddling 阅读(385) 评论(0) 推荐(0)
摘要:0x01 文件上传 File Upload,即文件上传漏洞,通常是由于对上传文件的类型、内容没有进行严格的过滤、检查,使得可以通过上传webshell获取服务器权限,因此文件上传漏洞带来的危害常常是毁灭性的。 0x02 Low级别 代码如下: <?php if( isset( $_POST[ 'Up 阅读全文
posted @ 2020-02-28 10:34 Paddling 阅读(547) 评论(0) 推荐(0)
摘要:伪协议常常用于文件包含漏洞之中。 在php中能够造成文件包含的函数有include、require、include_once、require_once、highlight_file、show_source、file_get_contents、fopen、file、readfile 0x01 函数 1 阅读全文
posted @ 2020-02-27 15:05 Paddling 阅读(5528) 评论(0) 推荐(1)
摘要:0x01 文件包含漏洞介绍 File Inclusion,意思是文件包含(漏洞),是指服务器开启allow_url_include选项时,就可以通过php的某些特性函数(include(),require()和include_once(),require_once())利用url去动态包含文件,此时 阅读全文
posted @ 2020-02-27 14:18 Paddling 阅读(839) 评论(0) 推荐(0)
摘要:0x01 CSRF CSRF,全称Cross-site request forgery,翻译过来就是跨站请求伪造,是指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求, 阅读全文
posted @ 2020-02-26 16:48 Paddling 阅读(1128) 评论(14) 推荐(0)
摘要:0x01 命令执行 Command Injection,即命令注入,是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的。 注:"|"和"||"是有区别的,"|"不管竖杠左边的命令是否正确都会执行竖杠右边的命令。"||"则是左边的命令正确就只执行左边的命令,左边的命令错误才会执行右 阅读全文
posted @ 2020-02-25 18:13 Paddling 阅读(357) 评论(0) 推荐(0)
该文被密码保护。
posted @ 2020-02-25 15:25 Paddling 阅读(0) 评论(0) 推荐(0)
摘要:0x01 暴力破解 暴力破解的原理是使用攻击者自己的用户名和密码字典,一个一个去枚举,尝试是否能够登录。因为理论上来说,只要字典足够庞大,枚举总是能够成功的。 0x02 Low级别 使用burp的intruder模块和字典暴力破解即可。 以下是自己对于low级别代码的理解(大佬轻喷): <?php 阅读全文
posted @ 2020-02-25 12:58 Paddling 阅读(280) 评论(0) 推荐(0)
摘要:0x00 简介 记录这个题纯粹是为了记录以下有关strstr()函数的相关知识。 0x01 题目 <?php show_source(__FILE__); echo $_GET['hello']; $page=$_GET['page']; while (strstr($page, "php://") 阅读全文
posted @ 2020-02-22 15:23 Paddling 阅读(1821) 评论(0) 推荐(0)
摘要:0x00 简介 Metasploitable2 虚拟系统是一个特别制作的ubuntu操作系统,本身设计作为安全工具测试和演示常见漏洞攻击。 工具:kali下的Metasploit 靶机:Metasploitable2 环境: kali:192.168.84.137 靶机:192.168.84.141 阅读全文
posted @ 2020-02-20 16:18 Paddling 阅读(2499) 评论(4) 推荐(0)
该文被密码保护。
posted @ 2020-02-16 17:41 Paddling 阅读(2) 评论(0) 推荐(0)
该文被密码保护。
posted @ 2020-02-07 11:41 Paddling 阅读(2) 评论(0) 推荐(0)
摘要:0x01 用户身份与能力 管理员UID为0:系统的管理员用户。 系统用户UID为1~999:Linux系统为了避免因某个服务程序出现漏洞而被黑客提权至整台服务器,默认服务程序会有独立的系统用户负责运行,进而有效控制被破坏范围。 普通用户UID从1000开始:是由管理员创建的用于日常工作的用户。 1. 阅读全文
posted @ 2020-02-03 18:42 Paddling 阅读(425) 评论(0) 推荐(0)
摘要:0x00 简介 昨天自己的电脑罢工了,没办法只能重新装系统,重装之后,就是苦逼的下一堆东西,写这个也只是为了下次再重装时,自己能够按照这个来再装一次。0_0 现在也装好了java,python的环境,以及一些东西,不过还是有很多没有装,但一时也想不起来,需要的时候才装吧。 0x01 重装电脑 我是原 阅读全文
posted @ 2020-02-03 17:49 Paddling 阅读(340) 评论(0) 推荐(0)
摘要:0x01 Vim文本编辑器 命令模式下可用的命令 dd:删除(剪切)光标所在整行 5dd:删除(剪切)从光标处开始的5行 yy:复制光标所在整行 5yy:复制从光标处开始的5行 n:显示搜索命令定位到的下一个字符串 N:显示搜索命令定位到的上一个字符串 u:撤销上一步的操作 p:将之前删除(dd)或 阅读全文
posted @ 2020-02-01 15:34 Paddling 阅读(227) 评论(0) 推荐(0)