随笔分类 - 【渗透过程】
摘要:一 原理分析我看看mysql5比之前增加的系统数据库information_schema的结构,它是用来存储数据库系统信息的mysql> use information_schema;Database changedmysql> show tables;+---------------------------------------+| Tables_in_information_schema |+---------------------------------------+| CHARACTER_SETS || COLLATIONS || COLLATION_CHARACTER
阅读全文
摘要:在谷歌搜索了php的站,开始找目标,无意之间看到一个大学的,****外贸大学。打开后,找了个新闻页面, 找了几个以php?id=** 的页面都米有找到,呵呵呵,现在还米有太顺手的工具,麻烦啊!http://www.*****.edu.cn/****/*******/showarticle.php?id=** 呵呵!人品还不错啊!找了几个后碰到了一个,随手扔了个单引号,出现了不正常的页面,).[attach]360[/attach] 看来有戏啊!and 1=1正常, (这里我直接用的/**/代替空格,有的过略了空格再回过来头改变麻烦,我之间用/**/)那么再来看看and 1=2,返回不正常了,
阅读全文
摘要:对中国联通的一次渗透对中国联通网站的一次安全渗透测试。下面我将渗透测试的过程详细的写出来,以供新手朋友学习。水平还停留在完全依赖黑客工具入侵的朋友可要努力了。渗透之前的信息刺探的少不了的,但是我这里就不用大型黑客扫描软件,因为大型扫描软件发送大量的数据包,容易阻塞网络,有时候要视情况而定。那我们直接从WEB系统下手。打开联通的站点,站点做点做的很漂亮。一看程序是JSP的,意料之内,因为很多大型站点都爱用JSP构架的。打开谷歌搜索引擎,收集该站的动态页面。然后逐个测试每个动态连接看是否存在注入漏洞。经过我的仔细检测终于有所发现。这个地址链接是城市专栏的地址,提交一个单引号立即报错了。然后用经典的
阅读全文
摘要:一个新闻站点。全部都是HTML的静态页面,估计又是类似CMS的程序吧,只有后台是动态的,前台全部都是生成的静态页面。于是抄起WWWSCAN开始扫目录,看看能不能扫出个上传点什么的,因为字典比较多,WWWSCAN扫的时间比较长,所以我同时开始在GOOGLE上面查找注射点。利用site:www.xxxxxx.com inurl:asp ,来查找所有的ASP文件,然后一个一个去测试。测试过程中,发现整站用到了防注入程序,而且有的地方单独用到了isnumeric之类的函数进行了判断。经过长时间的手工检测,终于在一个新闻评论页面,找到了一个insert射点。在发表评论的地方,输入一个单引号“’”,报错了
阅读全文