随笔分类 -  攻防基础

摘要:xss再分析 短payload "众多过狗xss payload" 防御xss htmlspecialchars() 函数 把预定义的字符 "" (大于)转换为 HTML 实体 " onmouseover=alert(0) id=" phpmywind_5 3存储型xss复现 有留言板,尝试插一下 阅读全文
posted @ 2018-05-18 22:01 晓枫v5 阅读(633) 评论(0) 推荐(0)
该文被密码保护。
posted @ 2018-05-06 00:33 晓枫v5 阅读(3) 评论(0) 推荐(0)
摘要:一.CSRF 跨站请求伪造(Cross Site Request Forgery,CSRF)是指利用 受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点 击恶意链接或者访问包含攻击代码的页面,在受害人不知情的 情况下以受害者的身份向(身份认证信息所对应的)服务器发 送请求,从而完成非法操 阅读全文
posted @ 2018-05-04 22:12 晓枫v5 阅读(447) 评论(0) 推荐(0)
摘要:一.编码绕过 js编码分为8进制 10进制 16进制,unicode编码 \u 8进制,10进制直接用eval函数运行把alert('xss')转码 eval('')有单引号 10进制还要加String.fromCharCode函数用eval执行 HTML编码 HTML编码的存在就是让他在代码中和显 阅读全文
posted @ 2018-05-04 00:32 晓枫v5 阅读(879) 评论(0) 推荐(0)
摘要:一.XSS 1.原理: 攻击者把恶意的脚本代码注入到网页中,等待其他用户浏览 这些网页(或触发其他条件),从而执行其中的恶意代码。 1.xss实例代码: test.html xss.php 获得cookie 脚本 cookie.php xss.js xss分为3类 反射型xss 存储型xss dom 阅读全文
posted @ 2018-05-02 22:36 晓枫v5 阅读(1246) 评论(0) 推荐(0)
摘要:1.MYSQL新特性限制文件写入及替代方法 高版本的MYSQL添加了一个新的特性secure_file_priv,该选项限制了mysql导出文件的权限 secure_file_priv选项 查看secure_file_priv 高权限注入遇到secure_file_priv 在mysql高版本的配置 阅读全文
posted @ 2018-05-01 02:26 晓枫v5 阅读(18255) 评论(0) 推荐(2)
摘要:1.weblogic反序列化漏洞 通过java反序列化漏洞利用工具验证,如图6可知,该漏洞是存在的. 现在我们可以执行命令,文件管理, 上传shell 遇到一个问题,我们选择webshell上传,但是上传我们需要一个我们能进行web访问的路径,但是路径在哪找呢? 我们可以通过查看页面中的图片属性,然 阅读全文
posted @ 2018-04-27 16:47 晓枫v5 阅读(622) 评论(0) 推荐(0)
摘要:1,Jboss未授权访问部署木马 发现存在Jboss默认页面,点进控制页 点击 Jboss.deployment 进入应用部署页面 也可以直接输入此URL进入 搭建远程木马服务器,可以用apache等web服务器来搭建,通过addurl参数进行木马的远程部署 部署成功,访问木马地址 最后附上一个jb 阅读全文
posted @ 2018-04-26 13:09 晓枫v5 阅读(3713) 评论(0) 推荐(0)
摘要:1.tomcat 用burpsuit进行弱口令爆破 先抓包 发送到inturder payload type 选择custom iterater 第一个payload选用户名文件,第二个payload用 : 第三个选密码文件 设置base64加密,和去掉URL编码 开始攻击,得到用户名密码 2.用p 阅读全文
posted @ 2018-04-26 10:21 晓枫v5 阅读(3351) 评论(0) 推荐(0)
摘要:1.iis安装 版本 一直下一步,选上iis安装 端口修改 网站目录 通过网站发布目录(发布目录任意),新建index.html页面,可以正常访问 2.iis6.0解析漏洞 (1)文件名解析 IIS在处理有分号(;)的文件名时,会截断后面的文件名,造成解析漏洞。 (2)目录解析 3.IIS 7.0/ 阅读全文
posted @ 2018-04-25 12:43 晓枫v5 阅读(344) 评论(0) 推荐(0)
摘要:1文件包含漏洞简介 include require include_once require_once RFI综述 RFI是Remote File Inclusion的英文缩写,直译过来就是远程文件包含,文件包含的目的是:程序员编写程序时,经常会把需要重复使用的代码写入一个单独的文件中,当需要调用这 阅读全文
posted @ 2018-04-24 19:37 晓枫v5 阅读(1297) 评论(0) 推荐(0)
摘要:sql注入在联合查询是出现一下错误查不到数据 Illegal mix of collations for operation 'UNION' 2.一句话图片马 阅读全文
posted @ 2018-04-23 18:34 晓枫v5 阅读(589) 评论(0) 推荐(0)
摘要:1遇到文件上传先抓包,尝试修改后缀大小写,关键字替换为空1.pphphp,修改Content-Type加上gif文件头信息gif89a 和00截断. 基本修改以下3处还有截断 还有一种是在路径处截断 2.htaccess文件上传拿shell 例子 先上传图片马 然后上传写好的.htaccess文件 阅读全文
posted @ 2018-04-23 18:26 晓枫v5 阅读(873) 评论(0) 推荐(0)
摘要:1.布尔盲注burpsuit的使用 先自己构造好注入语句,利用burpsuit抓包,设置变量,查出想要的信息。 比如 查数据库名的ascii码得到数据库构造好语句 抓包,发送到intruder,设置变量 第一个变量设置为numbers 1到8,第二个变量也设置为numbers 0到127 开始爆破, 阅读全文
posted @ 2018-04-20 19:44 晓枫v5 阅读(9041) 评论(0) 推荐(0)
摘要:1.爆错注入 什么情况想能使用报错注入 页面返回连接错误信息 常用函数 updatexml()if...floorextractvalue 获取数据库信息 获取表名 获取列名 获取字段内容 (2)还有一种爆错注入 2.布尔盲注 特点:页面存在异常,但是即无回显也无报错信息利用 只能通过正确与错误两种 阅读全文
posted @ 2018-04-19 19:57 晓枫v5 阅读(1012) 评论(0) 推荐(1)
摘要:1.基础sql语句 2.显注 基本联合注入 由上可知注入代码为 1.查询当前数据库和用户 2.查询所有数据库 3.查某数据库下的所有表名 4.查某表下所有列(字段)名 5.查询字段的内容 某一猥琐手法 1.一般求闭合字符 阅读全文
posted @ 2018-04-18 19:33 晓枫v5 阅读(303) 评论(0) 推荐(0)