08 2016 档案

摘要:文件上传漏洞 权限 漏洞分类 利用条件 漏洞挖掘 常见可执行文件后缀 阅读全文
posted @ 2016-08-29 10:23 请叫我美女sky 阅读(193) 评论(0) 推荐(0)
摘要:输出标题以及长度 结果 输出网页下方学校地理位置以及 输出”abcdefg”base64编码 输出网页内容的MD5 hash 阅读全文
posted @ 2016-08-23 18:03 请叫我美女sky 阅读(154) 评论(0) 推荐(0)
摘要:第一个python程序 Python 标示符 python 引号 Python 接收单引号(`),双引号("),三引号( python 小练习 接收命令行参数 处理命令行参数 (python optparse 模块) 格式化输出 阅读全文
posted @ 2016-08-20 10:31 请叫我美女sky 阅读(238) 评论(0) 推荐(0)
摘要:url的内容及结构: url格式: Schema 协议名称 : 伪协议: // login:password address:服务器地址 port:服务器端口 /path/to/resource:层级文件路径 ?query_string :查询字符串 #fragment:片段ID 相对url url 阅读全文
posted @ 2016-08-19 21:33 请叫我美女sky 阅读(510) 评论(0) 推荐(0)
摘要:Windows and Phone 处于同一无线环境下 Windows Phone Burp Suite设置 抓http包 抓https包 先导出证书、 下载到手机 burp suite抓包 成功抓到https包 啦啦啦啦啦啦啦啦啦啦啦~ 我是卖报的小行家 阅读全文
posted @ 2016-08-18 20:14 请叫我美女sky 阅读(1544) 评论(0) 推荐(0)
摘要:渗透测试流程(单台服务器) 阅读全文
posted @ 2016-08-17 19:19 请叫我美女sky 阅读(355) 评论(0) 推荐(0)
摘要:*背景介绍* 一些网站的业务需求,可能提供文件查看或下载的功能,如果对用户查看或下载的文件不做限制,就能够查看或下载任意的文件,可以是源代码文件、敏感文件等等。 *任意文件读取* 代码形式可如下几种 *任意文件下载* 直接下载: 用header下载 *漏洞利用代码* *Googele search* 阅读全文
posted @ 2016-08-16 12:06 请叫我美女sky 阅读(944) 评论(0) 推荐(0)
摘要:*文件包含* 程序开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接调用此文件,而无需再次编写,这中文件调用的过程一般被称为文件包含。程序开发人员一般希望代码更灵活,所以将被包含的文件设置为变量,用来进行动态调用,但正是由于这种灵活性,从而导致客户端可以调用一个恶意文件,造成文件包 阅读全文
posted @ 2016-08-15 22:26 请叫我美女sky 阅读(1161) 评论(0) 推荐(0)
摘要:Namp的英文全称是“Network Mapper”,Namp可用来快速扫描大型网络或是单个主机 nmap主要包括四个方面 主机发现、端口扫描、应用与版本侦测、操作系统侦测 主机发现原理:主机发现的原理与ping命令类似,发送探测包到目标主机,如果收到回复,那么就说明目标主机是开启的 主机发现的用法 阅读全文
posted @ 2016-08-14 12:48 请叫我美女sky 阅读(3615) 评论(0) 推荐(0)
摘要:查看网站当前路径 {${print(getcwd())}} 读phpinfo() ${@phpinfo()} 一句话getshell {${eval($_POST[1])}} 上传大马上传不上去,对网站根目录没有写权限。。。。。。。。。。。。。。。。。。。。。。 回忆是一座桥,却是通往寂寞的牢、 不 阅读全文
posted @ 2016-08-13 21:20 请叫我美女sky 阅读(557) 评论(0) 推荐(0)
摘要:背景介绍 当应用在调用一些能将字符串转化成代码的函数(如php中的eval)时,没有考虑到用户是否能控制这个字符串,将造成代码注入漏洞。狭义的代码注入通常指将可执行代码注入到当前页面中,如php的eval函数,可以将字符串代表的代码作为php代码执行,当前用户能够控制这段字符串时,将产生代码注入漏洞 阅读全文
posted @ 2016-08-13 10:03 请叫我美女sky 阅读(5724) 评论(0) 推荐(0)
摘要:任意命令执行漏洞 *背景介绍* 当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数。如php中的system、exec、shell_exec等,当用户可以控制命令执行函数中的参数时,将可以注入恶意系统命令到正常的命令中,造成命令执行攻击。 任意命令执行漏洞 *成因* 脚本语 阅读全文
posted @ 2016-08-12 17:53 请叫我美女sky 阅读(2760) 评论(0) 推荐(0)
摘要:查找注入点 在url中: 1. ' 2. and 1=1/and 1=2 3. 随即输入(整形) 4. -1/+1回显上下页面(整形) 5. and sleep(5) (判断页面返回时间) 判断有多少列 order by ..... 爆显示位: id=88888888') union select 阅读全文
posted @ 2016-08-11 17:07 请叫我美女sky 阅读(4208) 评论(0) 推荐(1)
摘要:sql注入的含义sql注入是将代码插入(拼接)到应用(用户)的输入参数中, 之后再将这些参数传递给后台的SQL服务器加以解析并执行的攻击, 总结起来就是攻击者将恶意代码拼接到sql语句并加以执行从而得到数据的过程。成因sql语句对用户参数进行严格的过滤可引发注入的地方其实只要是客户端可控、参数值代入 阅读全文
posted @ 2016-08-11 16:39 请叫我美女sky 阅读(205) 评论(0) 推荐(0)