摘要: SQL简单命令介绍: mysql.exe -u 用户名 -p 密码 -h ip地址 show databases;查看数据库 select version();php注入下的版本号 use database(表名); show tables;显示这张表的表名 select * from table; 阅读全文
posted @ 2016-02-29 22:54 blacksunny 阅读(828) 评论(0) 推荐(0) 编辑
摘要: xss分类主要分为两大类型:一是反射型跨站脚本;二是持久性跨站脚本。 流程图: 反射型XSS通常出现在网站的搜索栏、用户登入口等地方,常用来窃取客户端Cookies或进行钓鱼欺骗;黑客在发动此类跨站脚本前回进行编码,还可以分别使用十进制、十六进制、ESCAPE等各种编码来迷惑对方; 持久性XSS一般 阅读全文
posted @ 2016-02-29 16:46 blacksunny 阅读(224) 评论(0) 推荐(0) 编辑
摘要: 首先检测下MSSQL数据库的用户权限,一般有两种,一种是SA权限,这种权限很大,还有一种是DB_OWNER权限,这个权限赋给用户一些对数据库的修改、删除、新增数据库表,执行部分存储过程的权限。但是涉及到一些系统敏感操作权限不具备。 判断数据库类型:http:www.xx.com/detail.asp 阅读全文
posted @ 2016-02-29 14:32 blacksunny 阅读(4677) 评论(0) 推荐(0) 编辑
摘要: 概念 Webshell就是以asp,php,jsp或cgi等网页文件形式存在的一种命令执行环境,也可以将其称为一种网页后门。 Access数据库拿webshell a) 如果有数据库备份功能,用一句话木马。通过各种方法,把这句话写入到数据库,再把写入这句话的数据库通过备份变为后缀名为.asp的文件, 阅读全文
posted @ 2016-02-29 13:59 blacksunny 阅读(7570) 评论(0) 推荐(0) 编辑
摘要: 密码找回漏洞: 为了防止用户密码遗失,大多数网站都提供了找回密码功能。常见的找回密码方式有:邮箱找回密码、根据密码保护问题找回密码、根据手机号找回密码等。虽然每种方法密码找回实现不同,但是无论哪种密码找回方式,在找回密码时,除了自己用户密码,如果还能找回其他用户密码,就存在密码找回漏洞。 其渗透测试 阅读全文
posted @ 2016-02-26 14:27 blacksunny 阅读(541) 评论(0) 推荐(0) 编辑
摘要: 逻辑错误漏洞是指由于程序逻辑不严或逻辑太复杂,导致一些逻辑分支不能够正常处理或处理错误,一般出现在任意密码修改(没有旧密码验证)、越权访问、密码找回、交易支付金额。 一般挖掘逻辑漏洞有两个重点:业务流程和HTTP/HTTPS请求篡改。 绕过授权验证: 水平越权:就是相同级别(权限)的用户或者同一角色 阅读全文
posted @ 2016-02-26 13:53 blacksunny 阅读(6434) 评论(0) 推荐(0) 编辑
摘要: SQLServer 一、利用错误消息提取信息 输入 'having 1=1 --(having一般要与group by一起来使用,group by是用来进行分组的,having后面是用来进行判断的),如果网站存在使数据库回显到页面上,那么可以通过页面的回显得到一些想要的数据库字段。通过一次次错误回显 阅读全文
posted @ 2016-02-25 11:53 blacksunny 阅读(3409) 评论(0) 推荐(0) 编辑
摘要: SQLServer MYSQL 阅读全文
posted @ 2016-02-25 11:00 blacksunny 阅读(361) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2016-02-16 17:18 blacksunny 阅读(8) 评论(0) 推荐(0) 编辑
摘要: 1、无论什么站,什么语言,渗透第一件事就是扫目录,最好一下扫出一个上传点,直接上传shell。 2、asp(aspx) + SQLServer先考虑注入,一般注入都有DBowner权限可以写shell;如果写不了,或者web与数据库分离,那就猜数据,从后台下手,后台可以上传或者改配置文件。 3、as 阅读全文
posted @ 2016-02-16 15:59 blacksunny 阅读(1332) 评论(0) 推荐(1) 编辑