07 2022 档案

摘要:一句话木马: 绕过WAT的操作 静态文本查杀 1.文本查杀绕过:大小转换、文本跌倒、文本分割、干扰函数、加密、语言特征... <?php a=array("TrE","sSa");a=array("TrE","sSa");a=array("TrE","sSa");a=a[0].a[0].a[0].a 阅读全文
posted @ 2022-07-14 22:41 Arrest 阅读(35) 评论(0) 推荐(0)
摘要:文件包含: 本地文件包含 远程文件包含 威胁情报: 对某个厂商现在或者未来有害的有威胁的或者即将开始,已经开始的攻击事件 在qq群看他们干什么,比如: 可以朔源,空手套白狼 阅读全文
posted @ 2022-07-13 22:48 Arrest 阅读(21) 评论(0) 推荐(0)
摘要:添加 修改 删除 选择 CSRF漏洞 页面只有查询 就不用测试漏洞了 CSRF防御方式: 1.当用户发送重要的请求时需要输入原始密码 2.设置随机Token 3.检验refer来源,请求判断请求链接是否为当前管理员正在使用的页面 4.设置验证码 阅读全文
posted @ 2022-07-13 22:46 Arrest 阅读(85) 评论(0) 推荐(0)
摘要:越权漏洞(通用漏洞 zeor day) 一个厂商一个漏洞 PS:CMS的通用,然后善用搜索 未授权。 可以使用关键字 inrul:admin/main.html 带跳转的我们可以使用javascript禁用防止跳转,我们可以查看源码拿到一些敏感数据。 这样咱们可以不禁止JS脚本加载进入后台进行进一步 阅读全文
posted @ 2022-07-11 22:51 Arrest 阅读(22) 评论(0) 推荐(0)
摘要:执行ettercap脚本,这样我们在访问xxx.com的时候就会到我们的钓鱼网站,这样我们就可以拿到与户名和密码。DNS 解析域名为ip地址,ip不方便记忆 www .jd .com 从右往左 .com .cn .edu 顶级域名 .jd 二级域名 host ip地址使用kali ettercap工 阅读全文
posted @ 2022-07-10 21:37 Arrest 阅读(70) 评论(0) 推荐(0)
摘要:逻辑漏洞: 1.密码找回(任意手机号注册) 根据 验证码确定用户本人,但是验证码可以暴力破解 2.支付漏洞 以前FD常见漏洞,支付流量支付话费 也可以支付数量 修改为-1 0价格购买 一些游戏的CE读取内存值,可以直接修改,类似于手机的修改器 3.越权 或者更改数据包中的id,或者true fals 阅读全文
posted @ 2022-07-08 22:22 Arrest 阅读(47) 评论(0) 推荐(0)
摘要:一:(盲注) 1.sleep() sleep()秒 返回:0 假 2.if() if()-条件 -真返回,假返回 返回结果随着条件而改变 3.mid() mid() -字符串,起始位置,截取长度 返回结果,返回的内容 4.ascii() ascii() if(ascii(mid(user(),1,1 阅读全文
posted @ 2022-07-08 22:10 Arrest 阅读(25) 评论(0) 推荐(0)
摘要:1.sqlmap的使用 例子:http://xxxxxxxxxxx?id=*7 python sqlmap.py -u "http://xxxxxxxxx.php?id=*7" --batch --random-agent --technique U --dbs -u 指定地址 --batch 测试 阅读全文
posted @ 2022-07-05 23:53 Arrest 阅读(26) 评论(0) 推荐(0)
摘要:1.准备好我们的Bp软件,本地配置如图所示,这里使用firefox举例子,我们可以下载FoxyProxy直接配置127.0.0.1:8080 这个插件可以更方便的切换你去抓本地还是https的包 当然也可以在浏览器的设置里=>常规=>网络=>设置 然后点击Intercept is off,就开始抓包 阅读全文
posted @ 2022-07-04 21:56 Arrest 阅读(4140) 评论(0) 推荐(1)
摘要:利用第三方服务对目标进行被动信息收集防止被发现 信息收集方式分为主动收集和被动: 主动:类似于直接访问,扫描网站,用nmap扫描端口 或者layer子域名查询。 被动:通过搜索引擎,公开的渠道获得目标主机信息,从而不与目标系统直接交互,避免留痕迹。 通过收集的内容有:IP地址段,域名信息,邮件地址, 阅读全文
posted @ 2022-07-02 23:33 Arrest 阅读(79) 评论(0) 推荐(0)
摘要:XSS 跨站脚本攻击 (GET POST) 或者cookie 获取后台管理地址 CSRF 跨站请求伪造 用户 常发生在支付的收获,比如某宝网页跳转支付 或者QB 虚拟物品支付 SSRF 服务端请求伪造,隐藏 内网 杀戮,可以当作跳板,获取服务器ip地址 预防手段:下线功能、白名单(特殊情况下也可破解 阅读全文
posted @ 2022-07-02 21:56 Arrest 阅读(53) 评论(0) 推荐(0)