合集-Web渗透_常见漏洞学习
摘要:初识SQL注入↗ 1、SQL注入原理 SQL注入漏洞是指攻击者通过浏览器或者其他客户端将恶意SQL语句插入到网站参数中,而网站应用程序未对其进行过滤,将恶意SQL语句带入数据库使恶意SQL语句得以执行,从而使攻击者通过数据库获取敏感信息或者执行其他恶意操作。 2、SQL注入危害 ➢ 绕过登录验证:使
阅读全文
摘要:常见sql注入绕过方法 目录常见sql注入绕过方法1、空格过滤绕过漏洞代码示例/**/绕过制表符绕过换行符绕过括号绕过`反引号绕过2、内联注释绕过【常见waf!!!】3、大小写绕过4、双写关键字绕过5、编码绕过漏洞示例代码双重URL编码绕过十六进制编码绕过Unicode编码绕过ASCII编码绕过6、
阅读全文
摘要:sqlmap使用教程 目录sqlmap使用教程1、介绍2、常用参数3、tamper脚本4、使用示例基础使用进阶使用直接使用5、案例演示案例一:使用Sqlmap获取DVWA数据案例二:利用unmagicquotes脚本绕过magicquotes 1、介绍 SQLMAP是一个开放源码的渗透测试工具,它可
阅读全文
摘要:文件上传漏洞 文件上传漏洞简介 文件上传漏洞出现在有上传功能的应用程序中。如果应用程序对用户的上传文件没有控制或者上传功能存在缺陷,攻击者可以利用应用程序的文件上传漏洞将木马,病毒等有危害的文件上传到服务器上面,控制服务器。 文件上传漏洞产生的主要原因是:应用程序中存在上传功能,但是对上传的文件没有
阅读全文
摘要:upload-labs-main-v1.0 Pass-01【前端校验】 解题wp (By:独立团孙德胜Alan) 本Pass是客户端过滤,可以通过禁用JS的方式绕过! 1、打开第一关 2、上传一个普通的shell.php文件 <?php @eval($_POST('Alan'));?> 提示不允许上
阅读全文
摘要:文件包含漏洞 文件包含漏洞简介 文件包含漏洞基础介绍 文件包含函数的参数没有经过过滤或者严格的定义,并且参数可以被用户控制,这样就可能包含非预期的文件。如果文件中存在恶意代码,无论文件是什么类型,文件内的恶意代码都会被解析并执行。 文件包含漏洞可能会造成服务器的网页被篡改、网站被挂马、服务器被远程控
阅读全文
摘要:Google Hacking语法总结 Google Hacking是利用谷歌搜索的强大,来在浩瀚的互联网中搜索到我们需要的信息。轻量级的搜索可以搜素出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,重量级的则可能是mdb文件下载,CMS未被锁定inst
阅读全文
摘要:pikachu通关教程(暴力破解) ①基于表单的暴力破解 不用多说,直接常见用户、弱口令爆破即可。 账号:admin 密码:123456 账号:test 密码:test ②验证码绕过(on client) 提交请求,没有抓到包,说明验证码是前端校验,只要保证能过前端,后面的验证码将不进行校验(把验证
阅读全文
摘要:Upload-labs Upload-labs_Pass-01-->绕过前端校验 法一:关闭浏览器js的功能 法二:通过先上传合法的文件后缀,在通过抓包进行文件后缀修改 function checkFile() { var file = document.getElementsByName('upl
阅读全文
摘要:反序列化漏洞 什么是序列化、反序列化 例子引入 序列化是将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象状态,重新创建该对象。 简单的来讲:(含例子easy.php) 序列化:把对象转换为字节序列的过程
阅读全文
摘要:RCE命令执行&代码执行漏洞 RCE命令执行漏洞 RCE漏洞简介 RCE(remote code/command execute) 远程代码/命令执行漏洞 RCE漏洞是两个漏洞: 代码执行漏洞 # 针对后端语言! 命令执行漏洞 # 针对系统! 如何产生 在 Web应用中有时候程序员为了考虑灵活性、简
阅读全文
摘要:Web渗透_SSRF漏洞 一、介绍SSRF漏洞 SSRF (Server-Side Request Forgery,服务器端请求伪造) 是一种由攻击者构造请求,由服务端发起请求的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统(正因为请求是由服务端发起的,所以服务端能请求到与自身相连
阅读全文

浙公网安备 33010602011771号