合集-Web渗透_常见漏洞学习

摘要:初识SQL注入↗ 1、SQL注入原理 SQL注入漏洞是指攻击者通过浏览器或者其他客户端将恶意SQL语句插入到网站参数中,而网站应用程序未对其进行过滤,将恶意SQL语句带入数据库使恶意SQL语句得以执行,从而使攻击者通过数据库获取敏感信息或者执行其他恶意操作。 2、SQL注入危害 ➢ 绕过登录验证:使 阅读全文
posted @ 2023-12-21 23:39 gcc_com 阅读(531) 评论(0) 推荐(0)
摘要:常见sql注入绕过方法 目录常见sql注入绕过方法1、空格过滤绕过漏洞代码示例/**/绕过制表符绕过换行符绕过括号绕过`反引号绕过2、内联注释绕过【常见waf!!!】3、大小写绕过4、双写关键字绕过5、编码绕过漏洞示例代码双重URL编码绕过十六进制编码绕过Unicode编码绕过ASCII编码绕过6、 阅读全文
posted @ 2024-01-17 22:45 gcc_com 阅读(2304) 评论(1) 推荐(0)
摘要:sqlmap使用教程 目录sqlmap使用教程1、介绍2、常用参数3、tamper脚本4、使用示例基础使用进阶使用直接使用5、案例演示案例一:使用Sqlmap获取DVWA数据案例二:利用unmagicquotes脚本绕过magicquotes 1、介绍 SQLMAP是一个开放源码的渗透测试工具,它可 阅读全文
posted @ 2024-01-18 09:09 gcc_com 阅读(4775) 评论(0) 推荐(0)
摘要:文件上传漏洞 文件上传漏洞简介 文件上传漏洞出现在有上传功能的应用程序中。如果应用程序对用户的上传文件没有控制或者上传功能存在缺陷,攻击者可以利用应用程序的文件上传漏洞将木马,病毒等有危害的文件上传到服务器上面,控制服务器。 文件上传漏洞产生的主要原因是:应用程序中存在上传功能,但是对上传的文件没有 阅读全文
posted @ 2024-01-25 10:11 gcc_com 阅读(404) 评论(0) 推荐(0)
摘要:upload-labs-main-v1.0 Pass-01【前端校验】 解题wp (By:独立团孙德胜Alan) 本Pass是客户端过滤,可以通过禁用JS的方式绕过! 1、打开第一关 2、上传一个普通的shell.php文件 <?php @eval($_POST('Alan'));?> 提示不允许上 阅读全文
posted @ 2024-01-26 09:46 gcc_com 阅读(149) 评论(0) 推荐(0)
摘要:文件包含漏洞 文件包含漏洞简介 文件包含漏洞基础介绍 文件包含函数的参数没有经过过滤或者严格的定义,并且参数可以被用户控制,这样就可能包含非预期的文件。如果文件中存在恶意代码,无论文件是什么类型,文件内的恶意代码都会被解析并执行。 文件包含漏洞可能会造成服务器的网页被篡改、网站被挂马、服务器被远程控 阅读全文
posted @ 2024-01-27 12:33 gcc_com 阅读(280) 评论(0) 推荐(0)
摘要:Google Hacking语法总结 Google Hacking是利用谷歌搜索的强大,来在浩瀚的互联网中搜索到我们需要的信息。轻量级的搜索可以搜素出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,重量级的则可能是mdb文件下载,CMS未被锁定inst 阅读全文
posted @ 2023-09-07 23:30 gcc_com 阅读(1243) 评论(0) 推荐(0)
摘要:pikachu通关教程(暴力破解) ①基于表单的暴力破解 不用多说,直接常见用户、弱口令爆破即可。 账号:admin 密码:123456 账号:test 密码:test ②验证码绕过(on client) 提交请求,没有抓到包,说明验证码是前端校验,只要保证能过前端,后面的验证码将不进行校验(把验证 阅读全文
posted @ 2024-01-28 09:20 gcc_com 阅读(442) 评论(0) 推荐(0)
摘要:Upload-labs Upload-labs_Pass-01-->绕过前端校验 法一:关闭浏览器js的功能 法二:通过先上传合法的文件后缀,在通过抓包进行文件后缀修改 function checkFile() { var file = document.getElementsByName('upl 阅读全文
posted @ 2024-01-30 00:40 gcc_com 阅读(126) 评论(0) 推荐(0)
摘要:反序列化漏洞 什么是序列化、反序列化 例子引入 序列化是将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象状态,重新创建该对象。 简单的来讲:(含例子easy.php) 序列化:把对象转换为字节序列的过程 阅读全文
posted @ 2024-02-06 09:28 gcc_com 阅读(164) 评论(0) 推荐(0)
摘要:RCE命令执行&代码执行漏洞 RCE命令执行漏洞 RCE漏洞简介 RCE(remote code/command execute) 远程代码/命令执行漏洞 RCE漏洞是两个漏洞: 代码执行漏洞 # 针对后端语言! 命令执行漏洞 # 针对系统! 如何产生 在 Web应用中有时候程序员为了考虑灵活性、简 阅读全文
posted @ 2024-02-27 17:41 gcc_com 阅读(1184) 评论(0) 推荐(1)
摘要:Web渗透_SSRF漏洞 一、介绍SSRF漏洞 SSRF (Server-Side Request Forgery,服务器端请求伪造) 是一种由攻击者构造请求,由服务端发起请求的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统(正因为请求是由服务端发起的,所以服务端能请求到与自身相连 阅读全文
posted @ 2024-04-04 20:45 gcc_com 阅读(235) 评论(0) 推荐(1)