随笔分类 -  渗透测试

摘要:由于 burpsuite 自带的 intruder 没有按照特定的条件进行重放请求的设置。所以使用 Turbo Intruder 来定制爆破脚本。 以下脚本是在 Turbo Intruder v1.40 下编写 import string #26个小写字母 payloads = list(strin 阅读全文
posted @ 2023-09-25 22:09 depycode 阅读(471) 评论(0) 推荐(0)
摘要:外网服务器上启动tomcat。 tomcat 8080 端口不对外开发,ajp端口对外开放。 本地配置httpd 反向代理服务器上的tomcat。 将 httpd.conf 配置文件中 LoadModule proxy_module modules/mod_proxy.soLoadModule pr 阅读全文
posted @ 2019-08-01 17:10 depycode 阅读(1104) 评论(0) 推荐(0)
摘要:今天查资料发现 sqlmap 有一个 --eval 的参数 对应执行sqlmap 中 \sqlmap-master\lib\core\common.py 中的 evaluateCode 函数 我们来看一下 sqlmap 带上 --eval 的执行过程 debug 参数 在\sqlmap-master 阅读全文
posted @ 2018-07-20 16:47 depycode 阅读(1310) 评论(0) 推荐(0)
摘要:是一个查询域名解析信息的功能 碰到一个站 输入查询会显示如上图 猜测内部执行为 dig $input ($input 为用户输入) 来返回查询结果 我们知道在linux 当中 whoami ; ifconfig 可以一次返回两个命令的执行结果 那么这里我们就自然想到 利用 ; 来一次执行两条命令 在 阅读全文
posted @ 2018-03-17 15:03 depycode 阅读(894) 评论(1) 推荐(0)
摘要:目标:http://www.xxxxx.net/temp.asp?ID=10359 通过 and 1=1 and 1=2 测试发现存在拦截 首先想到 and 空格 = 可能存在触发规则 一般遇到这种情况 过滤 and 一般会考虑转换为 && 空格过滤转换为 %0a 、+ 或者 /**/ = 转换为 阅读全文
posted @ 2017-08-14 22:14 depycode 阅读(850) 评论(0) 推荐(0)
摘要:首先看 index.php 加载了下面这些文件 其中 ourphp_function.class.php 为一些安全过滤函数 批量搜索 $_POST 挑了一处跟进去 \client\manage\ourphp_articleview.php 第71行 发现大部分参数都经过了 admin_sql 函数 阅读全文
posted @ 2017-08-10 12:09 depycode 阅读(1011) 评论(0) 推荐(0)
摘要:oracle 报错注入 select dbms_xmltranslations.extractxliff((select banner from sys.v_$version where rownum=1)) from dual --爆数据库版本号 select dbms_xdb_version.checkin((select banner from sys.v_$version wher... 阅读全文
posted @ 2017-02-19 20:38 depycode 阅读(3897) 评论(0) 推荐(0)
摘要:orderby 注入: 上面的代码 $orderby 和 $order 都存在注入 这里一般遇到order orderby 参数 我一般会这样来测 orderby=id,&order=asc orderby=id,1&order=asc 所以可以这样来进行注入 ,if(1=1,1,(select 1 阅读全文
posted @ 2017-01-06 16:31 depycode 阅读(14352) 评论(0) 推荐(0)
摘要:因为看到乌云的这一篇文章 http://drop.xbclub.org/static/drops/tips-5283.html 里面的提到的用sqlmap 的--dns-domain 进行dns 注入,所以想本地模拟一个环境进行测试。 首先dns注入 这里可以看到 | skip_name_resol 阅读全文
posted @ 2016-10-13 00:02 depycode 阅读(3702) 评论(1) 推荐(0)
摘要:1:BOOL SQLINJECTION \'"%df'%df" and 1=1 and 1=2' and '1'='1' and '1'='2" and "1"="1" and "1"="2) and (1=1) and (1=2') and ('1'='1') and ('1'='2%' and 阅读全文
posted @ 2016-06-11 23:15 depycode 阅读(1193) 评论(0) 推荐(0)
摘要:今天一朋友丢过来一个注入让我看看 url:http://xxxx/ 先看下页面 常规测试一下 用户名输入:' or 1=1 -- - 密码任意 返回 用户名输入:' or 1=2 -- - 返回 基本可以判断存在注入 http request: email: 本以为这样我们就可以拿到sqlmap跑 阅读全文
posted @ 2016-03-17 17:20 depycode 阅读(7127) 评论(0) 推荐(0)