/*目录样式*/ #sideCatalog a{ font-size:12px; font-weight:normal !important; }

随笔分类 -  渗透

摘要:转至CSDN链接:https://blog.csdn.net/weixin_46145025/article/details/121176089 阅读全文
posted @ 2021-11-08 08:46 Trave-ler 阅读(41) 评论(0) 推荐(0)
摘要:web程序通常会有文件上传功能。只要允许上传文件,就可能存在文件上传漏洞 1.造成原因: 上传文件时,如果服务端代码没有对上传文件格式做编码和过滤,就容易造成任意文件漏洞 上传的脚本有(asp、aspx、php、jsp等) 2.危害 利用恶意脚本控制整个网站、甚至服务器 这个恶意脚本文件,也称web 阅读全文
posted @ 2021-11-06 10:54 Trave-ler 阅读(292) 评论(0) 推荐(0)
摘要:SQL注入:web程序对用户输入数据的合法性没有判断,前端传入后端的参数可控的,并且参数带入数据库查询,攻击者可通过构造SQL语句来实现对数据库的任意操作。 1.sql注入原理 满足条件: 参数用户可控:前端传入后端的内容用户可以控制 参数带入数据库查询:传入的参数拼接到SQL语句,且带入数据库查询 阅读全文
posted @ 2021-10-28 15:45 Trave-ler 阅读(690) 评论(0) 推荐(0)
摘要:1.错误页面报错信息详解1xx:信息响应类,表示接收到请求并且继续处理 2xx:处理成功响应类,表示动作被成功接收、理解和接受 3xx.:重定向响应类,为了完成指定的动作,必须接受进一步处理 4xx:客户端错误,客户请求包含语法错误或者是不能正确执行 5xx:服务端错误,服务器不能正确执行一个正确的 阅读全文
posted @ 2021-10-25 16:07 Trave-ler 阅读(550) 评论(0) 推荐(0)
摘要:信息搜集与漏洞探测(1)查询攻击机kali的IP地址 (2)识别存活主机,发现攻击目标 1)使用nmap -sP扫描c段网络存活主机 发现存在192.168.232.131 2)使用nmap -sS扫描端口开放 发现开放80端口(3)在浏览器中打开该ip 通过对页面浏览,得知该网站存在一个信息泄露 阅读全文
posted @ 2021-10-25 15:41 Trave-ler 阅读(427) 评论(0) 推荐(0)

/*目录样式*/ #sideCatalog a{ font-size:12px; font-weight:normal !important; }