04 2019 档案

摘要:给你一个网站你是如何来渗透测试的? 在获取书面授权的前提下。1)信息收集,1,获取域名的whois信息,获取注册者邮箱姓名电话等。2,查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞。3,查看服务器操作系统版本,web中间件,看看是否存在已知的漏洞,比 阅读全文
posted @ 2019-04-21 20:59 Underwate 阅读(235) 评论(0) 推荐(0)
摘要:一、php简介 PHP超文本预处理器。是嵌入HTML文件中的服务器脚本程序。 PHP代码标记:<?php …. ?> PHP文件的扩展名:.php PHP文件的执行:必须从域名开始访问 PHP每条语句必须以英文(;)结束 二、php基础语法 ① php变量 php变量必须以”$”开头,例如:$nam 阅读全文
posted @ 2019-04-21 20:21 Underwate 阅读(307) 评论(0) 推荐(0)
摘要:XSS(跨站脚本)漏洞是什么? 在网页中插入恶意的js脚本,由于网站没对其过滤,当用户浏览时,就会触发脚本,造成XSS攻击 XSS分类? 1.反射型 用户输入的注入代通过浏览器传入到服务器后,又被目标服务器反射回来,在浏览器中解析并执行。 2.存储型 用户输入的注入代码,通过浏览器传入到服务器后,被 阅读全文
posted @ 2019-04-13 21:05 Underwate 阅读(5772) 评论(0) 推荐(0)
摘要:SQL是什么? 结构化查询语句 SQL注入是什么? 是一种将SQL 语句插入或添加到用户输入的参数中,这些参数传递到后台服务器,加以解析并执行 造成注入的原因/原理? 1.对用户输入的参数没有进行严格过滤(如过滤单双引号 尖括号等),就被带到数据库执行,造成了SQL注入 2.使用了字符串拼接的方式构 阅读全文
posted @ 2019-04-13 19:55 Underwate 阅读(5638) 评论(0) 推荐(0)
摘要:俗话说只要思路宽,绕狗绕的欢。前段时间我有尝试着用以下的方法绕狗,效果还不错。不过这方法呢也许这段时间可以绕过,过段时间可能就失效了,大家还是要多去尝试找到更多的方法。 举例-->整型注入 绕过WAF 绕过方法: 就是修改大小写 加%0a 或%0d去绕过(%0a是换行,%0d是回车) 如: and 阅读全文
posted @ 2019-04-12 22:33 Underwate 阅读(696) 评论(0) 推荐(0)