Loading

03 2020 档案

摘要:文件包含分为远程文件包含和远程文件包含 比如程序员为了提高效率让代码看起来简洁,会使用包含函数的功能,写多个文件 之后需要了进行调用,比如.c写了很多个函数分别在不同的文件里,用的时候直接 引用文件即可。但是如果没有做好控制,使得前端用户也可以操作目标文件,就会 出现文件包含漏洞。 本地文件包含 观 阅读全文
posted @ 2020-03-31 21:39 Zh1z3ven 阅读(119) 评论(0) 推荐(0)
摘要:远程系统命令执行 一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。 阅读全文
posted @ 2020-03-31 20:51 Zh1z3ven 阅读(167) 评论(0) 推荐(0)
摘要:SQL Injection攻击流程 1.找到注入点,可以用web漏洞扫描工具自动找或者自己输入payload进行查找 2.通过注入点输入payload爆出信息,比如版本操作系统,表列字段的值 3.获取操作系统权限,通过数据库执行shell上传木马。 数字型注入post 因为是post,所以不会在UR 阅读全文
posted @ 2020-03-31 20:31 Zh1z3ven 阅读(201) 评论(0) 推荐(0)
摘要:CSRF简介 CSRF 是 Cross Site Request Forgery 的 简称,中文名为跨域请求伪造在CSRF的攻击场景中,攻击者会伪造一个请求(一般是一个链接)然后欺骗目标用户进行点击,用户一旦点击了这个请求,这个攻击也就完成了所以CSRF攻击也被称为“one click”攻击 CSR 阅读全文
posted @ 2020-03-31 16:11 Zh1z3ven 阅读(164) 评论(0) 推荐(0)
摘要:XSS简述 Cross-Site Scripting 跨站脚本 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。 XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。XSS漏洞可以用来进行钓鱼攻击、前端js挖矿、盗取用户cookie,甚至对主机进行远程控制 阅读全文
posted @ 2020-03-30 22:49 Zh1z3ven 阅读(426) 评论(0) 推荐(0)
摘要:如上图,我们获取到了cookie,接下来利用cookie登录相应的网站。 我用的浏览器是火狐,首先在特定的网站(也就是我们发现XSS漏洞的网站,这里指的是pikachu)F12打开开发者工具,找到控制台,在最下面输入: document.cookie = "PHPSESSID=ku7dfhu5cbi 阅读全文
posted @ 2020-03-29 17:28 Zh1z3ven 阅读(1393) 评论(0) 推荐(0)
摘要:暴力破解: "暴力破解"是一攻击手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。这里用的是burp suit抓包,在kali上有自带的密码字典 阅读全文
posted @ 2020-03-24 22:08 Zh1z3ven 阅读(286) 评论(0) 推荐(0)
摘要:File Upload 文件上传,通常是由于对上传文件的类型没有进行严格的过滤、限制造成的,一般思路是 通过上传木马获取服务器的webshell(通过网络端口对网站服务器某种程度上的操作权限 也叫网站后门)。 low级别: 观察源码: 把网站根目录和上传的到的目录以及文件名进行拼接,然后判断文件是否 阅读全文
posted @ 2020-03-24 10:31 Zh1z3ven 阅读(286) 评论(0) 推荐(0)
摘要:文件包含: 开发人员将相同的函数写入单独的文件中,需要使用某个函数时直接调用此文件,无需再次编写,这种文件调用的过程称文件包含。 文件包含漏洞: 开发人员为了使代码更灵活,会将被包含的文件设置为变量,用来进行动态调用,从而导致客户端可以恶意调用一个恶意文件,造成文件包含漏洞。 所用到的函数: req 阅读全文
posted @ 2020-03-23 16:39 Zh1z3ven 阅读(228) 评论(0) 推荐(0)
摘要:less 54 需要从数据库的CHALLENGES表中取出key值输入,输入对了才算通过,但是只能做10次尝试。 这里id被单引号包裹,注意闭合单引号即可,剩下的就可以参照less 1获取表中信息即可 下面只列出来步骤截图: 执行:?id=0' union select 1,2,3 --+ 执行:? 阅读全文
posted @ 2020-03-20 18:19 Zh1z3ven 阅读(158) 评论(0) 推荐(0)
摘要:CSRF,全称Cross-site request forgery,翻译过来就是跨站请求伪造,是指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如 阅读全文
posted @ 2020-03-20 17:11 Zh1z3ven 阅读(328) 评论(0) 推荐(0)
摘要:存储型XSS : 存储XSS,会把攻击者的数据存储在服务器端,攻击行为将伴随着攻击数据一直存在。提交JS攻击代码存储到数据库然后再输出。 low: 观察源码: <?php if( isset( $_POST[ 'btnSign' ] ) ) { // Get input $message = tri 阅读全文
posted @ 2020-03-20 17:05 Zh1z3ven 阅读(783) 评论(0) 推荐(0)
摘要:写在前面: 关于 order by 例: select * from users order by 1 ; 将users表中的第1列按照从小到大依次排列 select * from users order by 2 ; 将users表中的第2列按照从小到大依次排列 ........... 也可以在后 阅读全文
posted @ 2020-03-17 19:09 Zh1z3ven 阅读(227) 评论(0) 推荐(0)
摘要:之前在做sqli-labs练习,需要用到into outfile 出现以下问题: 执行SQL语句后在指定的路径下无文件生成。 例如: 执行 select into outfile "C:\\phpstudy1\\PHPTutorial\\WWW\\sqli-labs-master\\Less-49\ 阅读全文
posted @ 2020-03-17 18:26 Zh1z3ven 阅读(992) 评论(0) 推荐(0)
摘要:从page3也就是less 38开始进入了堆叠注入(stacked injection) stacked injection: 简单来说就是进行SQL注入时注入了多条语句。因为之前我们都是只进行过注入一条语句完成attack, 而现在开始一般用;来进行多条语句的注入。在SQL中,分号(;)是用来表示 阅读全文
posted @ 2020-03-16 20:07 Zh1z3ven 阅读(158) 评论(0) 推荐(0)
摘要:宽字节注入: 原理:mysql在使用GBK编码的时候,会认为两个字符为一个汉字,例如%aa%5c就是一个汉字(前一个ascii码大于128才能到汉字的范围)。我们在过滤 ' 的时候(也就是从防御的角度),往往利用的思路是将 ' 转换为 \' (转换的函数或者思路会在每一关遇到的时候介绍)。 因此我们 阅读全文
posted @ 2020-03-16 17:14 Zh1z3ven 阅读(116) 评论(0) 推荐(0)
摘要:XSS 概念: 由于web应用程序对用户的输入过滤不严,通过html注入篡改网页,插入恶意脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击。 XSS类型: Reflected(反射型):只是简单的把用户输入的数据反射给浏览器,需要诱导用户点击一个恶意链接才能攻击成功。 存储型:将用户输入的数据存 阅读全文
posted @ 2020-03-14 22:23 Zh1z3ven 阅读(1189) 评论(0) 推荐(0)
摘要:less 26: 因为本关在windows上运行可能会出现字符转义(apacche下空格无法转义)错误,所以在docker上搭建好sqli-labs 在win2003上远程登录sqli-labs 先执行?id=1' 出现报错 ,可能存在注入漏洞 观察源码:可以看后面的注释,把or and /* 等等 阅读全文
posted @ 2020-03-10 22:29 Zh1z3ven 阅读(292) 评论(0) 推荐(0)
摘要:一、安装VMTools: 传送门:关于安装VMTools 跟其他版本的虚拟机安装VMTools没什么区别,也得连网(我是kali用dhcp开nat模式) 之后按照上面的链接根据博主的步骤一步一步来即可。 二、关于更新/更换国内的源、安装docker: 传送门:关于更新/更换源、安装docker 我这 阅读全文
posted @ 2020-03-10 15:03 Zh1z3ven 阅读(333) 评论(0) 推荐(0)
摘要:less 24: 注意一开始登录后出现无法返回或者跳转页面的话是因为一开始解压sqli-labs文件时出现 logged-in.php文件不正确同名文件有问题。 直接重新解压一边全部替换掉所有文件即可。 本关是二次排序注入的范例。二次排序注入也称为存储型注入,就是将可能导致sql注入的字符 先存入到 阅读全文
posted @ 2020-03-09 23:32 Zh1z3ven 阅读(339) 评论(0) 推荐(0)
摘要:less 23: 这里通过验证?id=1'# 发现还是报错 观察代码: 这里涉及一个函数mixed preg_replace(mixed $pattern,mixed $replacement,mixed $subject) 此函数执行一个正则表达式的搜索和替换,简单来讲就是搜索 subject中匹 阅读全文
posted @ 2020-03-09 17:01 Zh1z3ven 阅读(227) 评论(0) 推荐(0)
摘要:Command Injection : 命令注入(Command Injection),对一些函数的参数没有做好过滤而导致用户可以控制输入的参数,使其恶意执行系统命令或这cmd、bash指令的一种注入攻击手段。php命令注入攻击漏洞是一种php应用程序常见的脚本漏洞。 流程: 1.判断是否可调用系统 阅读全文
posted @ 2020-03-08 23:58 Zh1z3ven 阅读(351) 评论(0) 推荐(0)
摘要:less 21: username:admin password:admin 登录。 发现这里和之前不太一样。用到了base64加密而不是之前的明文了。 传送门:base64在线编码解码 所以要做的就是抓包,在cookie处注入用base64加密过后的SQL语句即可。 下面演示一下示例:(注意 ') 阅读全文
posted @ 2020-03-08 22:30 Zh1z3ven 阅读(187) 评论(0) 推荐(0)
摘要:less 16: 和less 15基本一致,只是对参数进行了 ") 的包裹,注意闭合语句使用延时注入即可。 下面给一个payload示例: uname=admin")and if((left(database(),1)>'a'),1,sleep(3))#&passwd=11&submit=Submi 阅读全文
posted @ 2020-03-08 15:08 Zh1z3ven 阅读(221) 评论(0) 推荐(0)
摘要:从这一关开始我们开始进入到post注入的世界了,什么是post呢?就是数据从客户端提交到服务器端,例如我们在登录过程中,输入用户名和密码,用户名和密码以表单的形式提交,提交到服务器后服务器再进行验证。这就是一次post的过程的。 less 11: 这里我们还是尝试一下get注入里常用的: 执行:ad 阅读全文
posted @ 2020-03-06 20:56 Zh1z3ven 阅读(170) 评论(0) 推荐(0)
摘要:写在前面: 首先需要更改一下数据库用户的权限用于我们之后的操作。 首先在mysql命令行中用show variables like '%secure%';查看 secure-file-priv 当前的值,如果显示为NULL,则需要打开 C:\phpstudy\PHPTutorial\MySQL\my 阅读全文
posted @ 2020-03-05 23:49 Zh1z3ven 阅读(519) 评论(1) 推荐(0)
摘要:LESSON 5: 典型的布尔盲注。 盲注:sql注入过程中,sql语句的执行结果不回显到前端,这个时候就只能用一些别的方法进行判断或者尝试,这个判断或者尝试就叫做盲注。盲注又分为:1.基于布尔SQL盲注、2.基于时间的盲注、3.基于报错的盲注。 布尔盲注:一般适用于页面没有回显字段(不支持联合查询 阅读全文
posted @ 2020-03-05 15:16 Zh1z3ven 阅读(401) 评论(0) 推荐(0)
摘要:写在前面: 前四关基本都是基于GET的SQL注入 在Mysql中有一个系统数据库information_schema,存储着所有数据库的相关信息,一般利用这个数据库进行SQL注入。 因为大部分的注入需要URL编码,这里列举了常用保留字符的URL编码: LESSON 1: 1.首先判断注入类型: 先输 阅读全文
posted @ 2020-03-03 20:46 Zh1z3ven 阅读(245) 评论(0) 推荐(0)
摘要:1.判断注入点: 本质原理是找一个需要后台处理后,提交给数据库的点,我理解为用户可以控制并输入后台数据库的变量,比如我们DVWA SQL injection 的ID ,我们可以通过闭合单引号,#注释掉后面限制语句,16进制转换等方法进行绕过,将我们本应输入的变量变成一条查询语句获取数据库的信息。一般 阅读全文
posted @ 2020-03-03 10:05 Zh1z3ven 阅读(250) 评论(0) 推荐(0)
摘要:(本文不定期更新) 一、所需环境: 1.DVWA 2.web环境 phpstudy/wamp 3.burp suite 二、SQL注入产生的原因: 程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患 用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知 阅读全文
posted @ 2020-03-02 17:27 Zh1z3ven 阅读(1598) 评论(0) 推荐(0)