随笔分类 - WEB安全
1
摘要:最近工作内容是分析防火墙日志,看日志是正确,本地实验小马上传大马 抓取http包如下。可以在分析过程中进行借鉴。 该http请求的行为是通过小马,在小马的当前目录创建一个dama.php的文件,文件内容就是大马的里面的代码。 POST数据内容
阅读全文
摘要:实验内容 介绍XXE漏洞的触发方式和利用方法,简单介绍XXE漏洞的修复。 影响版本: libxml2.8.0版本 漏洞介绍 XXE Injection即XML External Entity Injection,也就是XML外部实体注入攻击。漏洞是在对非安全的外部实体数据进行处理时引发的安全问题。
阅读全文
摘要:安装 从https://github.com/Audi-1/sqli-labs下载源代码 搭建环境用的是phpstudy 编辑sqli\sql-connections\db-creds.inc文件 修改mysql链接数据库帐号密码。 为了方便看见sql语句,在$sql这句话下面添加echo...这句
阅读全文
摘要:show databases;查看mysql自带数据库有information_schema,mysql, performance_schema, test information_schema数据库有40张表,如下。在MySQL中,把 information_schema 看作是一个数据库,确切说
阅读全文
摘要:查看mysql中所有的用户及权限(只有root权限才能看)。 mysql> select distinct concat(user,host) from mysql.user; union select 1,2,3 失败 union select 1,2,3,4 成功 查看该用户的所有数据库 uni
阅读全文
摘要:1、增 语法:insert into 表 (列名,列名...) values (值,值...) # 插入单条数据 insert into 表 (列名,列名...) values (值,值...) # 插入多条数据 insert into 表 (列名,列名...) values (值,值...),(值
阅读全文
摘要:1、创建表 # 基本语法: create table 表名( 列名 类型 是否可以为空 默认值 自增 主键, 列名 类型 是否可以为空 )ENGINE=InnoDB DEFAULT CHARSET=utf8 not null # 不可以为空 default 1 # 默认值为1 auto_increm
阅读全文
摘要:1、查看数据库 show databases; # 默认数据库: test - 用于用户测试数据 information_schema - MySQL本身架构相关数据 2、创建数据库 #utf-8 编码 create database 数据库名称 default charset utf8 colla
阅读全文
摘要:0.产看mysql信息 status; 1.整个命令写错 可以在后面输入 \c 取消执行 2.单行命令写错 可以按esc键清除某行 3.给某个数据库创建单独管理员和密码 grant all on houdunwang.* to "hdw"@"localhost" identified by "hdw
阅读全文
摘要:一. 创建用户 登录MySQL mysql -u root -p 添加新用户 create user 'username'@'host' identified by 'password'; username:你将创建的用户名 host:指定该用户在哪个主机上可以登陆,如果是本地用户可用localho
阅读全文
摘要:XSS分类及介绍 成效:js代码执行效果 范围:web页面客户端攻击 原理:输出问题 反射型跨站(非持续性),存储型跨站(持续性) 区别:攻击周期,存储方式(数据库) 例子1:某url存在xss漏洞,攻击者通过植入xss代码,让受害者访问触发,反射型跨站 例子2:某url下的留言本或评论区存在xss
阅读全文
摘要:sleep盲注攻击 Sleep延迟:延迟盲注 If(条件,true,false): 条件成立,返回第二个参数,反之第三个参数 举例1:length id=1 union select 1,2,sleep(if(length(database())=5,5,0)) 如果(database())=5 条
阅读全文
摘要:实验:测试不同数据库用户的操作权限 文件读写测试:load_file() ,into outfile 数据库用户账号密码存储在mysql.user下 Mysql最高权限用户root: Mysql普通权限用户test: 无权限文件读写 注入点数据库用户权限由什么决定? 连接数据库用户决定 Mysql注
阅读全文
摘要:Mysql数据库结构 数据库A 表名 列名 数据 数据库B 表名 列名 数据 Mysql5.0以上自带数据库:information_schema information_schema:存储mysql下所有信息的数据库(数据库名,表名,列名) 参数及解释 database():数据库名 user()
阅读全文
摘要:1.access注入攻击片段-联合查询 2.access注入攻击片段-逐字猜解法 3.Access偏移注入(表名和列名猜解成功率不是百分百,猜解不到) access注入攻击片段-联合查询法 判断注入 猜解表名 猜解列名 猜解数据 Order by 22 22 代表查询的列名的数目有22个 http:
阅读全文
摘要:凡是带入数据库查询的都有可能是注入。 整个数据包 Sql注入原理? 网站数据传输中,接受变量传递的值未进行过滤,导致直接带入数据库查询执行的操作问题。 Sql注入对于渗透的作用? 获取数据(网站数据库:用户账号密码等) Sql注入特性? 攻击方法由数据库类型决定 攻击结果由数据库类型决定 Sql注入
阅读全文
摘要:环境: Win2003或Win7 Asp解析环境搭建 小旋风 Php解析环境搭建 phpstudy aspx解析环境搭建 IIS jsp解析环境搭建 jspstudy 常规渗透环境网络环境解析 1.操作系统选择 Windows2003 2008 Linux red hat FreeBSD Ubunt
阅读全文
摘要:总结的比较全,无耻的转了。D: http://blog.csdn.net/chaosa/article/details/1828301 说起Google,可谓无人不知无人不晓。作为世界第一的搜索引擎,其强大的搜索功能,可以让你在瞬间找到你想要的一切。不过对于普通的计算机用户而言,Google是一个强
阅读全文
摘要:1.安全配置错误 安全配置错误可以发生在一个应用程序堆栈的任何层面,包括平台、Web服务器、应用服务器、数据库、框架和自定义代码。 开发人员和系统管理员需共同努力,以确保整个堆栈的正确配置。自动扫描器可用于检测未安装的补丁、错误的配置、默认帐户 的使用、不必要的服务等。 2.攻击案例 案例#1:应用
阅读全文
摘要:1.sql注入 通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。 2.sql注入类型 按照注入点类型来分类 (1)数字型注入点 在 Web 端大概是 http://xxx.com/news.php?id=1 这种形式,其注入点 id 类型
阅读全文
1

浙公网安备 33010602011771号