12 2017 档案

摘要:https://wizardforcel.gitbooks.io/kali-linux-wireless-pentest/content/ch3.html 阅读全文
posted @ 2017-12-29 15:36 blacksunny 阅读(263) 评论(0) 推荐(0)
摘要:https://poc.evalbug.com/chapter3/3-5.html 阅读全文
posted @ 2017-12-19 09:17 blacksunny 阅读(1489) 评论(0) 推荐(0)
摘要:概述 当涉及到MSSQL与Oracle时,Out-of-Band 注入是非常好的方式。但我注意到MySQL注入的情况并非如此,于是我准备以自己在SQL注入方面的经验做相关的研究。我们可以利用诸如load_file() 和 select…into之类的函数来outfile/dumpfile。除此之外, 阅读全文
posted @ 2017-12-18 22:23 blacksunny 阅读(1140) 评论(0) 推荐(0)
摘要:load_file函数只有满足两个条件就可以使用: 1、文件权限:chmod a+x pathtofile 2、文件大小: 必须小于max_allowed_packet 例子: select load_file('D:\xampp\htdocs\www\wanju\htaccess.txt') se 阅读全文
posted @ 2017-12-18 22:20 blacksunny 阅读(23651) 评论(0) 推荐(1)
摘要:本文我将介绍一个新的 Burp Suite插件Handy Collaborator。Burp Suite Collaborator是添加到Burp Suite的外部服务器,主要用于挖掘那些仅来自外部服务交互的out-of-band(带外)漏洞和问题。这是一个非常实用的工具,并添加了Burp Suit 阅读全文
posted @ 2017-12-18 10:05 blacksunny 阅读(610) 评论(0) 推荐(0)
摘要:SQL注入攻击是业界一种非常流行的攻击方式,是由rfp在1998年《Phrack》杂志第54期上的“NT Web Technology Vulnerabilities”文章中首次提出的。时过境迁,相关SQL注入的技术和工具都进行了不断的发展和演化。目前 SQL注入漏洞已经是信息安全的一大领域,无论是 阅读全文
posted @ 2017-12-18 09:26 blacksunny 阅读(4226) 评论(0) 推荐(0)
摘要:1、http://www.ninoishere.com/burp-collaborator/ Burp Collaborator使用 2、https://www.anquanke.com/post/id/85297 利用Burp Collaborator执行SQL盲注 3、https://githu 阅读全文
posted @ 2017-12-11 16:49 blacksunny 阅读(940) 评论(0) 推荐(0)
摘要:Burp Collaborator.是从Burp suite v1.6.15版本添加的新功能,它几乎是一种全新的渗透测试方法。Burp Collaborator.会渐渐支持blind XSS,SSRF, asynchronous code injection等其他还未分类的漏洞类型。 本文主要介绍使 阅读全文
posted @ 2017-12-08 13:53 blacksunny 阅读(3681) 评论(0) 推荐(0)
摘要:文件上传漏洞可以说是日常渗透测试用得最多的一个漏洞,因为用它获得服务器权限最快最直接。但是想真正把这个漏洞利用好却不那么容易,其中有很多技巧,也有很多需要掌握的知识。俗话说,知己知彼方能百战不殆,因此想要研究怎么防护漏洞,就要了解怎么去利用。此篇文章主要分三部分:总结一些常见的上传文件校验方式,以及 阅读全文
posted @ 2017-12-07 21:42 blacksunny 阅读(16340) 评论(0) 推荐(0)
摘要:0x01 前言 前两天爆了一个LDAP漏洞,据说存在了8年现在才被发现,感概一下,不知这8年来有多少站被搞了。。。 想着复现这个漏洞,就先复习一下LDAP注入的相关知识吧,差了很多资料,记一下笔记。 0x02 LDAP介绍 在学习LDAP注入之前,首先要了解LDAP的运行机制。 什么是LDAP?LD 阅读全文
posted @ 2017-12-05 15:12 blacksunny 阅读(2068) 评论(0) 推荐(0)
摘要:当一个资源从与该资源本身所在的服务器不同的域或端口请求一个资源时,资源会发起一个跨域 HTTP 请求。 比如,站点 http://domain-a.com 的某 HTML 页面通过 <img> 的 src 请求 http://domain-b.com/image.jpg。网络上的许多页面都会加载来自 阅读全文
posted @ 2017-12-05 09:13 blacksunny 阅读(1976) 评论(0) 推荐(0)
摘要:以前做渗透测试,遇到过很多次POST数据为JSON数据的CSRF,一直没有搞定,最近发现一个新姿势, ​​​本文作者:Mannix@安全文库 微信公众号:安全文库 测试的时候,当应用程序验证了Content-type和data format,这种新姿势依然可以可以使用flash和307重定向来实现J 阅读全文
posted @ 2017-12-01 09:01 blacksunny 阅读(3608) 评论(0) 推荐(0)