08 2016 档案

python 后台爆破工具(多线程)
摘要:非阻塞 q.put(item) 写入队列,timeout等待时间 q.put_nowait(item) 相当q.put(item, False) threads多线程 首先导入threading 模块,这是使用多线程的前提 appent 把每个线程放在threads列表里 start 开始 join 阅读全文
posted @ 2016-08-26 21:21 wild-mushrooms 阅读(700) 评论(0) 推荐(0)
python 后台爆破工具
摘要:sys:使用sys模块获得脚本的参数 queue模块,创建一个“队列”对象 time 模块 Python time time() 返回当前时间的时间戳(1970纪元后经过的浮点秒数)。 find()函数找不到时返回为-1 #!/usr/bin/env python# -*- coding: utf- 阅读全文
posted @ 2016-08-26 19:49 wild-mushrooms 阅读(1256) 评论(0) 推荐(0)
上传之中间件解析漏洞
摘要:IIS解析漏洞 IIS6.0在解析文件时存在以下两个解析漏洞 WebDav漏洞 Apache解析漏洞 Nginx解析漏洞 PHP CGI解析漏洞 阅读全文
posted @ 2016-08-24 20:31 wild-mushrooms 阅读(1145) 评论(0) 推荐(0)
web安全之文件上传漏洞
摘要:成因: 当文件上传时,若服务端脚本语言未对上传的文件进行严格验证和过滤,若恶意用户上传恶意的 脚本文件时,就有可能控制整个网站甚至是服务器,这就是文件上传漏洞。 权限: 1. 后台权限:登陆了后台,可以进行一些操作、配置 2. 网站权限:获得了webshell,可以进行查看源代码等操作 3. 服务器 阅读全文
posted @ 2016-08-24 20:18 wild-mushrooms 阅读(241) 评论(0) 推荐(0)
web安全之xss
摘要:xss:跨站脚本攻击,攻击者,把一段恶意代码镶嵌到web页面,,用户浏览页面时,嵌入页面的恶意代码就会执行,从而到达攻击用户的目的。 重点在于脚本,javascript和actionscript 属于前段攻击一般分为三类: 反射性xss,储存型XSS,DOM型XSS((还有flash XSS、mXS 阅读全文
posted @ 2016-08-18 21:31 wild-mushrooms 阅读(399) 评论(0) 推荐(0)
web安全之ssrf
摘要:ssrf(服务器端请求伪造)原理: 攻击者构造形成由服务端发起请求的一个漏洞。把服务端当作跳板来攻击其他服务,SSRF的攻击目标一般是外网无法访问到的内网 当服务端提供了从其他服务器获取数据的功能(如:从指定URL地址获取网页文本内容、加载指定地址的图片、下载等),但是没有对目标地址做过滤与限制时就 阅读全文
posted @ 2016-08-17 16:35 wild-mushrooms 阅读(404) 评论(0) 推荐(0)
web安全之sql注入的防御
摘要:自动把引号转义 1.防御sql注入的基本原则 任何时候不应该改变用户的输入 比如用户输入单引号,那输出也要是单引号。 几种基本的防御方法 1.过滤 ——字符型 mysql_real_esc 使用转义\ addslashes() 只收字符型的参数。 mysql_real_escape_string 只 阅读全文
posted @ 2016-08-16 16:30 wild-mushrooms 阅读(214) 评论(0) 推荐(0)
web安全之sql注入布尔注入
摘要:条件: 当一个页面,存在注入,没显示位,没有数据库出错信息,只能通过页面返回正常不正常进行判断进行sql注入。 了解的函数 exists() 用于检查 子查询是否有返回数据。 结果是 ture或者false ascii() 把字符转化成ascii码 substr() substr(string st 阅读全文
posted @ 2016-08-16 15:37 wild-mushrooms 阅读(3690) 评论(0) 推荐(0)
web安全之sql注入报错型注入
摘要:前提: echo mysql_error(),输出错误信息。 熟悉的函数: floor()向下取整 concat()返回的字符串参数连接的结果 count()函数返回匹配指定条件的行数 rand()函数是产生随机数(0或者1)的一个随机函数 group by 函数的在mysql中的用法: http: 阅读全文
posted @ 2016-08-16 08:34 wild-mushrooms 阅读(309) 评论(0) 推荐(0)
web安全之sqlload_file()和into outfile()
摘要:load_file() 条件:要有file_priv权限 知道文件的绝对路径 能使用union 对web目录有读权限 如果过滤啦单引号,则可以将函数中的字符进行hex编码 步骤: 1.读/etc/init.d下的东西,这里有配置文件路径。 2.得到web的安装路径 3.读取密码文件 into out 阅读全文
posted @ 2016-08-13 19:23 wild-mushrooms 阅读(882) 评论(0) 推荐(0)
web安全之sql注入联合查询
摘要:联合查询的条件: 有显示位。当然要有注入点!! 提前需要了解的函数: union可合并两个或多个select语句的结果集,前提是两个select必有相同列、且各列的数据类型也相同 distinct 去重的函数 group_concat() 把同组的数据为一行打印出来 limit 0,1 0是行数,从 阅读全文
posted @ 2016-08-13 19:02 wild-mushrooms 阅读(815) 评论(0) 推荐(0)
web安全之sql注入实例(5.0之前的)
摘要:web安全之sql(5.0之前)注入实例 5.0之前的数据库没有information库。 所以这里需要运用的是load_file()函数来获取信息。 1.判断是否有sql注入,用and 1=1 和 and 1=2,如果正常的页面说明是可能没有注入,或有waf。 这里的绝对路径显示出来,所以可以读取 阅读全文
posted @ 2016-08-13 11:11 wild-mushrooms 阅读(190) 评论(0) 推荐(0)
http和htpps
摘要:http(超文本传输协议)是一个基于请求与响应模式的、无状态的、应用层的协议。 HTTPS 基于安全套接字层的超文本传输协议 或者是 HTTP over SSL**HTTP 和 HTTPS相同点:** 都是采用同一个基础的协议(超文本传输协议) 客户端--浏览器,设立一个连接到web服务器指定的端口 阅读全文
posted @ 2016-08-13 11:05 wild-mushrooms 阅读(2996) 评论(0) 推荐(0)
web安全之sql注入原理
摘要:sql注入的原理: 将(恶意)的SQL命令注入到后台数据库引擎执行的能力,把信息返回到页面 sql注入产生的原因: 过滤不严谨,导致产生的sql注入。sql注入产生的地方: 任何客户端可控制的变量,必须带有参数传递,且带入数据库里查询,没有过滤。 任何数据包能拼接数据库。列子: 一个请求包 请求行 阅读全文
posted @ 2016-08-13 11:05 wild-mushrooms 阅读(181) 评论(0) 推荐(0)
web安全之http协议
摘要:http协议 全称是超文本传输协议,是web的核心传输机制,也是服务端和客户端之间交换url的首选协议。 url url全称是统一资源定器(统一资源标识符) 顾名思义 每一条格式正确且规范,但url都对应着互联网中唯一的资源。 url语法规范,也是用户使用浏览器访问互联网的重要安全指标 结构: sc 阅读全文
posted @ 2016-08-13 11:04 wild-mushrooms 阅读(483) 评论(0) 推荐(0)