会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
gxy*
博客园
首页
新随笔
联系
管理
订阅
上一页
1
2
3
4
下一页
2020年2月13日
DVWA--File Upload(文件上传)
摘要: File Upload(文件上传) File Upload,即文件上传漏洞,通常是由于对上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马获取服务器的webshell权限,因此文件上传漏洞带来的危害常常是毁灭性的,Apache、Tomcat、Nginx等都曝出过文件上传漏洞 L
阅读全文
posted @ 2020-02-13 13:01 gxy*
阅读(250)
评论(0)
推荐(0)
2020年2月12日
DVWA--File Inclusion(文件包含)
摘要: File Inclusion (文件包含) File Inclusion,意思是文件包含(漏洞),是指当服务器开启allow_url_include选项时,就可以通过php的某些特性函数(include(),require()和include_once(),require_once())利用url去
阅读全文
posted @ 2020-02-12 20:38 gxy*
阅读(120)
评论(0)
推荐(0)
DVWA--Command Injection(命令注入)
摘要: Command Injection Command Injection,即命令注入,是指在某些需要输入数据的位置,还构造了恶意的代码破坏了原先的语句结构。而系统缺少有效的过滤,最终达到破坏数据、信息泄露甚至掌控电脑的目的。PHP命令注入攻击漏洞是PHP应用程序中常见的脚本漏洞之一 Low 查看源码
阅读全文
posted @ 2020-02-12 20:24 gxy*
阅读(239)
评论(0)
推荐(0)
DVWA--暴力破解板块(低,中,高)
摘要: 关于dvwa登录和burpsuite的一些使用 在使用burpsuite时候,注意,火狐的代理默认是localhost 、 127.0.0.1 不是用代理,需要把这里的内容删除. Sniper 单个变量对应单个字典 Battering ram 多个变量对应一个字典 Pitchfork 多个变量对应多
阅读全文
posted @ 2020-02-12 11:43 gxy*
阅读(561)
评论(0)
推荐(0)
SQL回显
摘要: DVWA-SQL注入 DVWA是一个基于PHP和MySQL开发的漏洞测试平台 测试环境 应用程序: phpStudy(apache,php,mysql) 测试程序: firefox, new hacker, burpsuite,sqlmap,中国菜刀 一、 SQL注入 SQL注入是指攻击者通过注入恶
阅读全文
posted @ 2020-02-12 11:41 gxy*
阅读(707)
评论(0)
推荐(0)
2020年2月9日
Sqli-labs知识总结
摘要: Sqli-labs知识总结: Id 值 ‘ “ () 这几种方式进行组合的包裹形式 1. left()函数: left(database(),1)=‘s’ left(a,b)从左侧截取a的前b位,正确则返回1,错误则返回0 2. regexp函数:select user() regexp ‘r’ u
阅读全文
posted @ 2020-02-09 12:14 gxy*
阅读(447)
评论(0)
推荐(0)
Less54-Less65
摘要: Less-54:使用’’包裹 对输入的次数做了限制,必须在10次请求之内获取信息,否则会刷新表名 http://192.168.27.156/sqli-labs/Less-54/?id=1'order by 4 --+ 存在三列 http://192.168.27.156/sqli-labs/Les
阅读全文
posted @ 2020-02-09 12:08 gxy*
阅读(187)
评论(0)
推荐(0)
2020年2月8日
Less50-Less53
摘要: Less50: 无包裹 与第46关不同的是 使用了mysqli_multi_query函数 mysqli_multi_query() 函数执行一个或多个针对数据库的查询。多个查询用分号进行分隔。 所以我们可以用堆叠注入的方法 五种方法: 1.基于时间的盲注 2.基于报错注入 3.写一句话木马 4.使
阅读全文
posted @ 2020-02-08 13:55 gxy*
阅读(184)
评论(0)
推荐(0)
Less46-Less49(?sort order by )
摘要: Less-46: 无包裹 之前都是用 ?id=1这种形式,这关它提示我们用sort 所以我们用 ?sort=1 进行操作 其中1代表把第一列按从小到大进行排列 3 就代表把第3列按从小到大进行排列 类似于我们在sql里的select * from users order by 1 desc; 使用降
阅读全文
posted @ 2020-02-08 11:31 gxy*
阅读(244)
评论(0)
推荐(0)
2020年2月7日
Less42-Less45(post型)
摘要: less42: POST类型(注意:传参时候不能用--+ 要用#即%23)使用''包裹 我们可以看到password没有经过mysqli_real_escape_string()函数进行处理,所以这个时候我们在这个位置进行构造 Admin admin 登录 a a';create table gxy
阅读全文
posted @ 2020-02-07 14:50 gxy*
阅读(256)
评论(0)
推荐(0)
2020年2月6日
Less38-Less41(堆叠注入 GET型)
摘要: Stacked injections:堆叠注入 从名词的含义就可以看到应该是一堆sql语句(多条)一起执行。而在真实的运用中也是这样的,我们知道在mysql中,主要是命令行中,每一条语句结尾加 ; 表示语句结束。这样我们就想到了是不是可以多句一起使用。这个叫做stacked injection。 参
阅读全文
posted @ 2020-02-06 12:46 gxy*
阅读(306)
评论(0)
推荐(0)
Less34-Less37 (宽字节注入)
摘要: Less34: 输入 admin admin 登录成功 输入 a c 登录失败,没有报错信息 看源码 本关也使用了addslashes()函数,理论上我们可以使用前几关中的宽字节注入的方法进行测试,但是测试的时候发现,方法并不奏效。(主要原因是因为我们不能够直接在POST中传入数据,因为会被再次编码
阅读全文
posted @ 2020-02-06 11:51 gxy*
阅读(348)
评论(0)
推荐(0)
2020年2月5日
宽字节注入 Less32-Less33
摘要: 宽字节注入 宽字节 GB2312、GBK、GB18030、BIG5、Shift_JIS等这些都是常说的宽字节,实际上只有两字节。宽字节带来的安全问题主要是吃ASCII字符(一字节)的现象,即将两个ascii字符误认为是一个宽字节字符 宽字节注入原理: GBK 占用两字节 ASCII占用一字节 PHP
阅读全文
posted @ 2020-02-05 12:02 gxy*
阅读(250)
评论(0)
推荐(0)
2020年2月4日
Less29(jspstudy)-Less31
摘要: Less-29: 需要用到jspstudy跟phpstudy index.jsp?id=1&id=2请求,服务器配置情况,客户端请求首先过tomcat,tomcat解析第一个参数,接下来tomcat去请求apache(php)服务器,apache解析最后一个参数。那最终返回客户端的应该是id=2的参
阅读全文
posted @ 2020-02-04 21:22 gxy*
阅读(490)
评论(0)
推荐(0)
2020年2月2日
Less26-Less28a
摘要: Less-26:空格和and、or均被过滤 空格过滤比较严 ,常见的--,#,//,/**/都被过滤,包括常见的 %09 TAB键(水平)%0a 新建一行%0c 新的一页%0d return功能%0b TAB键(垂直)测试只有%a0可以生效 ?id=1 正常 ?id=1’ --+显示错误 且没有--
阅读全文
posted @ 2020-02-02 21:51 gxy*
阅读(321)
评论(0)
推荐(0)
2020年2月1日
Less23-Less25a(24--二次注入)
摘要: Less-23:单引号字符型盲注,过滤了注释符号 方法一:使用union select ?id=1 正常登录 ?id=1’ 显示错误 ?id=1’--+ 发现错误并无法闭合(不像第一关那样) 通过查看源码,我们发现将注释符都替换成空格符。 $id = preg_replace($reg1, $rep
阅读全文
posted @ 2020-02-01 16:15 gxy*
阅读(260)
评论(0)
推荐(0)
2020年1月30日
Less 11-22
摘要: Less-11:出现登录界面 单引号字符型,POST注入。1、在登录框输入用户名或密码'or''=',可以绕过验证。2、注入点出现在表单,可以通过sqlmap post实现注入,因此需要burpsuite抓包,获得post数据,通过sqlmap --data 参数,注入。python sqlmap.
阅读全文
posted @ 2020-01-30 16:38 gxy*
阅读(330)
评论(1)
推荐(0)
2020年1月27日
sqli-labs 1-10
摘要: 可以开始第一关: 1-10关都是GET型 MYSQL基本用法: 查库:select schema_name from information_schema.schemata; 查表:select table_name from information_schema.tables where tabl
阅读全文
posted @ 2020-01-27 12:09 gxy*
阅读(278)
评论(0)
推荐(0)
2020年1月22日
sqli-labs环境搭建与安装
摘要: 先决条件: 1.安装phpstudy; 链接:https://pan.baidu.com/s/1yeOLf7Mty5bEGLPUSodILg 提取码:y3vl 2.安装sqli-labs-masters; 将sqli-labs-masters解压,放到phpStudy安装目录下的/PHPTutori
阅读全文
posted @ 2020-01-22 18:06 gxy*
阅读(4076)
评论(0)
推荐(0)
2019年12月12日
OSPF与ACL综合实例
摘要: 项目案例要求: 1.企业内网运行OSPF路由协议,区域规划如图所示; 2.财务和研发所在的区域不受其他区域链路不稳定性影响; 3.R1、R2、R3只允许被IT登录管理; 4.YF和CW之间不能互通,但都可以与IT互通; 5.IT和YF可以访问Client1,但CW不能访问Client1; 6.YF和
阅读全文
posted @ 2019-12-12 14:48 gxy*
阅读(164)
评论(0)
推荐(0)
上一页
1
2
3
4
下一页
公告