03 2020 档案
摘要:常用渗透流程 信息收集: 1. 服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等); 2. 网站指纹识别(包括,cms,cdn,证书等),dns记录; 3. whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等); 4. 子域名收集,旁站,C段等; 5. google
阅读全文
摘要:sql注入的分类 按数据类型分类: 整型注入和字符型注入。 整型注入和字符型注入的区别 整形注入: ?id = 1 and 1 = 1 //页面无变化 ?id = 1 and 1 = 2 //页面回显报错 字符型注入: ?id = 1’ and 1 =1 # //页面无变化 ?id = 1’ and
阅读全文
摘要:前言 不管用什么语言编写的Web应用,它们都用一个共同点,具有交互性并且多数是数据库驱动。在网络中,数据库驱动的Web应用随处可见,由此而存在的SQL注入是影响企业运营且最具破坏性的漏洞之一。 一、基本介绍 结构化查询语言(StructuredQueryLanguage,缩写:SQL),是一种特殊的
阅读全文
摘要:前言 信息收集对于渗透测试来说,是渗透前期所要做的准备,正所谓“知己知彼百战百胜”,正因为我们掌握了目标做够多的信息,才能更好的保障其安全性。 信息收集的方式可以分为两种:主动信息收集和被动信息收集。 1. 主动信息收集:通过直接访问、扫描网站,这种流量将流经网站。 2. 被动信息收集:利用第三方的
阅读全文

浙公网安备 33010602011771号