摘要: File Upload(文件上传) File Upload,即文件上传漏洞,通常是由于对上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马获取服务器的webshell权限,因此文件上传漏洞带来的危害常常是毁灭性的,Apache、Tomcat、Nginx等都曝出过文件上传漏洞 L 阅读全文
posted @ 2020-02-13 13:01 gxy* 阅读(215) 评论(0) 推荐(0) 编辑
摘要: File Inclusion (文件包含) File Inclusion,意思是文件包含(漏洞),是指当服务器开启allow_url_include选项时,就可以通过php的某些特性函数(include(),require()和include_once(),require_once())利用url去 阅读全文
posted @ 2020-02-12 20:38 gxy* 阅读(111) 评论(0) 推荐(0) 编辑
摘要: Command Injection Command Injection,即命令注入,是指在某些需要输入数据的位置,还构造了恶意的代码破坏了原先的语句结构。而系统缺少有效的过滤,最终达到破坏数据、信息泄露甚至掌控电脑的目的。PHP命令注入攻击漏洞是PHP应用程序中常见的脚本漏洞之一 Low 查看源码 阅读全文
posted @ 2020-02-12 20:24 gxy* 阅读(211) 评论(0) 推荐(0) 编辑
摘要: 关于dvwa登录和burpsuite的一些使用 在使用burpsuite时候,注意,火狐的代理默认是localhost 、 127.0.0.1 不是用代理,需要把这里的内容删除. Sniper 单个变量对应单个字典 Battering ram 多个变量对应一个字典 Pitchfork 多个变量对应多 阅读全文
posted @ 2020-02-12 11:43 gxy* 阅读(486) 评论(0) 推荐(0) 编辑
摘要: DVWA-SQL注入 DVWA是一个基于PHP和MySQL开发的漏洞测试平台 测试环境 应用程序: phpStudy(apache,php,mysql) 测试程序: firefox, new hacker, burpsuite,sqlmap,中国菜刀 一、 SQL注入 SQL注入是指攻击者通过注入恶 阅读全文
posted @ 2020-02-12 11:41 gxy* 阅读(623) 评论(0) 推荐(0) 编辑
摘要: Sqli-labs知识总结: Id 值 ‘ “ () 这几种方式进行组合的包裹形式 1. left()函数: left(database(),1)=‘s’ left(a,b)从左侧截取a的前b位,正确则返回1,错误则返回0 2. regexp函数:select user() regexp ‘r’ u 阅读全文
posted @ 2020-02-09 12:14 gxy* 阅读(418) 评论(0) 推荐(0) 编辑
摘要: Less-54:使用’’包裹 对输入的次数做了限制,必须在10次请求之内获取信息,否则会刷新表名 http://192.168.27.156/sqli-labs/Less-54/?id=1'order by 4 --+ 存在三列 http://192.168.27.156/sqli-labs/Les 阅读全文
posted @ 2020-02-09 12:08 gxy* 阅读(181) 评论(0) 推荐(0) 编辑
摘要: Less50: 无包裹 与第46关不同的是 使用了mysqli_multi_query函数 mysqli_multi_query() 函数执行一个或多个针对数据库的查询。多个查询用分号进行分隔。 所以我们可以用堆叠注入的方法 五种方法: 1.基于时间的盲注 2.基于报错注入 3.写一句话木马 4.使 阅读全文
posted @ 2020-02-08 13:55 gxy* 阅读(171) 评论(0) 推荐(0) 编辑
摘要: Less-46: 无包裹 之前都是用 ?id=1这种形式,这关它提示我们用sort 所以我们用 ?sort=1 进行操作 其中1代表把第一列按从小到大进行排列 3 就代表把第3列按从小到大进行排列 类似于我们在sql里的select * from users order by 1 desc; 使用降 阅读全文
posted @ 2020-02-08 11:31 gxy* 阅读(231) 评论(0) 推荐(0) 编辑
摘要: less42: POST类型(注意:传参时候不能用--+ 要用#即%23)使用''包裹 我们可以看到password没有经过mysqli_real_escape_string()函数进行处理,所以这个时候我们在这个位置进行构造 Admin admin 登录 a a';create table gxy 阅读全文
posted @ 2020-02-07 14:50 gxy* 阅读(236) 评论(0) 推荐(0) 编辑
摘要: Stacked injections:堆叠注入 从名词的含义就可以看到应该是一堆sql语句(多条)一起执行。而在真实的运用中也是这样的,我们知道在mysql中,主要是命令行中,每一条语句结尾加 ; 表示语句结束。这样我们就想到了是不是可以多句一起使用。这个叫做stacked injection。 参 阅读全文
posted @ 2020-02-06 12:46 gxy* 阅读(260) 评论(0) 推荐(0) 编辑
摘要: Less34: 输入 admin admin 登录成功 输入 a c 登录失败,没有报错信息 看源码 本关也使用了addslashes()函数,理论上我们可以使用前几关中的宽字节注入的方法进行测试,但是测试的时候发现,方法并不奏效。(主要原因是因为我们不能够直接在POST中传入数据,因为会被再次编码 阅读全文
posted @ 2020-02-06 11:51 gxy* 阅读(324) 评论(0) 推荐(0) 编辑
摘要: 宽字节注入 宽字节 GB2312、GBK、GB18030、BIG5、Shift_JIS等这些都是常说的宽字节,实际上只有两字节。宽字节带来的安全问题主要是吃ASCII字符(一字节)的现象,即将两个ascii字符误认为是一个宽字节字符 宽字节注入原理: GBK 占用两字节 ASCII占用一字节 PHP 阅读全文
posted @ 2020-02-05 12:02 gxy* 阅读(217) 评论(0) 推荐(0) 编辑
摘要: Less-29: 需要用到jspstudy跟phpstudy index.jsp?id=1&id=2请求,服务器配置情况,客户端请求首先过tomcat,tomcat解析第一个参数,接下来tomcat去请求apache(php)服务器,apache解析最后一个参数。那最终返回客户端的应该是id=2的参 阅读全文
posted @ 2020-02-04 21:22 gxy* 阅读(441) 评论(0) 推荐(0) 编辑
摘要: Less-26:空格和and、or均被过滤 空格过滤比较严 ,常见的--,#,//,/**/都被过滤,包括常见的 %09 TAB键(水平)%0a 新建一行%0c 新的一页%0d return功能%0b TAB键(垂直)测试只有%a0可以生效 ?id=1 正常 ?id=1’ --+显示错误 且没有-- 阅读全文
posted @ 2020-02-02 21:51 gxy* 阅读(286) 评论(0) 推荐(0) 编辑
摘要: Less-23:单引号字符型盲注,过滤了注释符号 方法一:使用union select ?id=1 正常登录 ?id=1’ 显示错误 ?id=1’--+ 发现错误并无法闭合(不像第一关那样) 通过查看源码,我们发现将注释符都替换成空格符。 $id = preg_replace($reg1, $rep 阅读全文
posted @ 2020-02-01 16:15 gxy* 阅读(223) 评论(0) 推荐(0) 编辑
摘要: Less-11:出现登录界面 单引号字符型,POST注入。1、在登录框输入用户名或密码'or''=',可以绕过验证。2、注入点出现在表单,可以通过sqlmap post实现注入,因此需要burpsuite抓包,获得post数据,通过sqlmap --data 参数,注入。python sqlmap. 阅读全文
posted @ 2020-01-30 16:38 gxy* 阅读(311) 评论(1) 推荐(0) 编辑
摘要: 可以开始第一关: 1-10关都是GET型 MYSQL基本用法: 查库:select schema_name from information_schema.schemata; 查表:select table_name from information_schema.tables where tabl 阅读全文
posted @ 2020-01-27 12:09 gxy* 阅读(261) 评论(0) 推荐(0) 编辑
摘要: 先决条件: 1.安装phpstudy; 链接:https://pan.baidu.com/s/1yeOLf7Mty5bEGLPUSodILg 提取码:y3vl 2.安装sqli-labs-masters; 将sqli-labs-masters解压,放到phpStudy安装目录下的/PHPTutori 阅读全文
posted @ 2020-01-22 18:06 gxy* 阅读(4024) 评论(0) 推荐(0) 编辑
摘要: 项目案例要求: 1.企业内网运行OSPF路由协议,区域规划如图所示; 2.财务和研发所在的区域不受其他区域链路不稳定性影响; 3.R1、R2、R3只允许被IT登录管理; 4.YF和CW之间不能互通,但都可以与IT互通; 5.IT和YF可以访问Client1,但CW不能访问Client1; 6.YF和 阅读全文
posted @ 2019-12-12 14:48 gxy* 阅读(155) 评论(0) 推荐(0) 编辑