随笔分类 -  WEB安全

1
摘要:最近工作内容是分析防火墙日志,看日志是正确,本地实验小马上传大马 抓取http包如下。可以在分析过程中进行借鉴。 该http请求的行为是通过小马,在小马的当前目录创建一个dama.php的文件,文件内容就是大马的里面的代码。 POST数据内容 阅读全文
posted @ 2018-05-16 23:16 cui0x01 阅读(3124) 评论(0) 推荐(0)
摘要:实验内容 介绍XXE漏洞的触发方式和利用方法,简单介绍XXE漏洞的修复。 影响版本: libxml2.8.0版本 漏洞介绍 XXE Injection即XML External Entity Injection,也就是XML外部实体注入攻击。漏洞是在对非安全的外部实体数据进行处理时引发的安全问题。 阅读全文
posted @ 2018-05-10 10:22 cui0x01 阅读(12852) 评论(0) 推荐(3)
摘要:安装 从https://github.com/Audi-1/sqli-labs下载源代码 搭建环境用的是phpstudy 编辑sqli\sql-connections\db-creds.inc文件 修改mysql链接数据库帐号密码。 为了方便看见sql语句,在$sql这句话下面添加echo...这句 阅读全文
posted @ 2018-03-25 20:21 cui0x01 阅读(6036) 评论(1) 推荐(0)
摘要:show databases;查看mysql自带数据库有information_schema,mysql, performance_schema, test information_schema数据库有40张表,如下。在MySQL中,把 information_schema 看作是一个数据库,确切说 阅读全文
posted @ 2018-03-25 13:35 cui0x01 阅读(1118) 评论(0) 推荐(0)
摘要:查看mysql中所有的用户及权限(只有root权限才能看)。 mysql> select distinct concat(user,host) from mysql.user; union select 1,2,3 失败 union select 1,2,3,4 成功 查看该用户的所有数据库 uni 阅读全文
posted @ 2018-03-24 20:12 cui0x01 阅读(272) 评论(1) 推荐(0)
摘要:1、增 语法:insert into 表 (列名,列名...) values (值,值...) # 插入单条数据 insert into 表 (列名,列名...) values (值,值...) # 插入多条数据 insert into 表 (列名,列名...) values (值,值...),(值 阅读全文
posted @ 2018-03-24 18:32 cui0x01 阅读(291) 评论(0) 推荐(0)
摘要:1、创建表 # 基本语法: create table 表名( 列名 类型 是否可以为空 默认值 自增 主键, 列名 类型 是否可以为空 )ENGINE=InnoDB DEFAULT CHARSET=utf8 not null # 不可以为空 default 1 # 默认值为1 auto_increm 阅读全文
posted @ 2018-03-24 17:36 cui0x01 阅读(186) 评论(0) 推荐(0)
摘要:1、查看数据库 show databases; # 默认数据库: test - 用于用户测试数据 information_schema - MySQL本身架构相关数据 2、创建数据库 #utf-8 编码 create database 数据库名称 default charset utf8 colla 阅读全文
posted @ 2018-03-24 16:24 cui0x01 阅读(140) 评论(0) 推荐(0)
摘要:0.产看mysql信息 status; 1.整个命令写错 可以在后面输入 \c 取消执行 2.单行命令写错 可以按esc键清除某行 3.给某个数据库创建单独管理员和密码 grant all on houdunwang.* to "hdw"@"localhost" identified by "hdw 阅读全文
posted @ 2018-03-24 15:58 cui0x01 阅读(105) 评论(0) 推荐(0)
摘要:一. 创建用户 登录MySQL mysql -u root -p 添加新用户 create user 'username'@'host' identified by 'password'; username:你将创建的用户名 host:指定该用户在哪个主机上可以登陆,如果是本地用户可用localho 阅读全文
posted @ 2018-03-24 14:25 cui0x01 阅读(154) 评论(0) 推荐(0)
摘要:XSS分类及介绍 成效:js代码执行效果 范围:web页面客户端攻击 原理:输出问题 反射型跨站(非持续性),存储型跨站(持续性) 区别:攻击周期,存储方式(数据库) 例子1:某url存在xss漏洞,攻击者通过植入xss代码,让受害者访问触发,反射型跨站 例子2:某url下的留言本或评论区存在xss 阅读全文
posted @ 2018-03-23 22:00 cui0x01 阅读(209) 评论(0) 推荐(0)
摘要:sleep盲注攻击 Sleep延迟:延迟盲注 If(条件,true,false): 条件成立,返回第二个参数,反之第三个参数 举例1:length id=1 union select 1,2,sleep(if(length(database())=5,5,0)) 如果(database())=5 条 阅读全文
posted @ 2018-03-22 22:00 cui0x01 阅读(497) 评论(0) 推荐(0)
摘要:实验:测试不同数据库用户的操作权限 文件读写测试:load_file() ,into outfile 数据库用户账号密码存储在mysql.user下 Mysql最高权限用户root: Mysql普通权限用户test: 无权限文件读写 注入点数据库用户权限由什么决定? 连接数据库用户决定 Mysql注 阅读全文
posted @ 2018-03-22 13:35 cui0x01 阅读(5412) 评论(0) 推荐(0)
摘要:Mysql数据库结构 数据库A 表名 列名 数据 数据库B 表名 列名 数据 Mysql5.0以上自带数据库:information_schema information_schema:存储mysql下所有信息的数据库(数据库名,表名,列名) 参数及解释 database():数据库名 user() 阅读全文
posted @ 2018-03-21 23:16 cui0x01 阅读(1834) 评论(0) 推荐(0)
摘要:1.access注入攻击片段-联合查询 2.access注入攻击片段-逐字猜解法 3.Access偏移注入(表名和列名猜解成功率不是百分百,猜解不到) access注入攻击片段-联合查询法 判断注入 猜解表名 猜解列名 猜解数据 Order by 22 22 代表查询的列名的数目有22个 http: 阅读全文
posted @ 2018-03-21 22:55 cui0x01 阅读(217) 评论(0) 推荐(0)
摘要:凡是带入数据库查询的都有可能是注入。 整个数据包 Sql注入原理? 网站数据传输中,接受变量传递的值未进行过滤,导致直接带入数据库查询执行的操作问题。 Sql注入对于渗透的作用? 获取数据(网站数据库:用户账号密码等) Sql注入特性? 攻击方法由数据库类型决定 攻击结果由数据库类型决定 Sql注入 阅读全文
posted @ 2018-03-21 22:07 cui0x01 阅读(194) 评论(0) 推荐(0)
摘要:环境: Win2003或Win7 Asp解析环境搭建 小旋风 Php解析环境搭建 phpstudy aspx解析环境搭建 IIS jsp解析环境搭建 jspstudy 常规渗透环境网络环境解析 1.操作系统选择 Windows2003 2008 Linux red hat FreeBSD Ubunt 阅读全文
posted @ 2018-03-21 21:35 cui0x01 阅读(286) 评论(0) 推荐(0)
摘要:总结的比较全,无耻的转了。D: http://blog.csdn.net/chaosa/article/details/1828301 说起Google,可谓无人不知无人不晓。作为世界第一的搜索引擎,其强大的搜索功能,可以让你在瞬间找到你想要的一切。不过对于普通的计算机用户而言,Google是一个强 阅读全文
posted @ 2018-03-21 21:25 cui0x01 阅读(973) 评论(0) 推荐(0)
摘要:1.安全配置错误 安全配置错误可以发生在一个应用程序堆栈的任何层面,包括平台、Web服务器、应用服务器、数据库、框架和自定义代码。 开发人员和系统管理员需共同努力,以确保整个堆栈的正确配置。自动扫描器可用于检测未安装的补丁、错误的配置、默认帐户 的使用、不必要的服务等。 2.攻击案例 案例#1:应用 阅读全文
posted @ 2017-01-21 13:48 cui0x01 阅读(3574) 评论(0) 推荐(0)
摘要:1.sql注入 通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。 2.sql注入类型 按照注入点类型来分类 (1)数字型注入点 在 Web 端大概是 http://xxx.com/news.php?id=1 这种形式,其注入点 id 类型 阅读全文
posted @ 2017-01-20 15:02 cui0x01 阅读(6695) 评论(0) 推荐(1)

1