上一页 1 2 3 4 5 6 ··· 8 下一页

2019年6月5日

网页传输过程

摘要: 作为一个软件开发者,你一定会对网络应用如何工作有一个完整的层次化的认知,同样这里也包括这些应用所用到的技术:像浏览器,HTTP,HTML,网络服务器,需求处理等等。本文将更深入的研究当你输入一个网址的时候,后台到底发生了一件件什么样的事~1. 首先嘛,你得在浏览器里输入要网址:2. 浏览器查找域名的 阅读全文

posted @ 2019-06-05 11:47 呀小王呀 阅读(934) 评论(0) 推荐(0) 编辑

2019年4月18日

sql注入

摘要: 什么是sql注入攻击:把sql命令插入到web表单递交或输入域名或页面请求的字符串,最终达到欺骗服务器执行恶意sql命令。 阅读全文

posted @ 2019-04-18 21:04 呀小王呀 阅读(202) 评论(0) 推荐(0) 编辑

注入点的判断及猜解

摘要: 一,注入点的判断及猜解 1,加入单引号’ 提交, 结果:如果出现错误提示,则该网站可能就存在注入漏洞。 2,数字型判断是否有注入, 语句:and 1=1;and 1=2,'and '1'=1(字符型) 结果:返回不同的页面,说明存在注入漏洞。 3,字符型判断是否有注入, 语句:'and '1'=1; 阅读全文

posted @ 2019-04-18 21:02 呀小王呀 阅读(1043) 评论(0) 推荐(0) 编辑

文件上传表单

摘要: <html> <head><title>文件上传</title></head> <body> <form action="upload.php" method="post" enctype="multipart/form-data"> <input type="hidden" name="MAX_F 阅读全文

posted @ 2019-04-18 21:00 呀小王呀 阅读(135) 评论(0) 推荐(0) 编辑

如何判断sql注入点

摘要: 1,搜索框或URL尾端加 ' 如果报错则可能存在sql注入漏洞 2,数字型判断是否有注入 and 1=1//返回正确页面 and 1=2//返回错误页面 3,字符型判断是否有注入 ‘ and '1'='1//返回正确页面 ' and '1=2//返回错误页面 阅读全文

posted @ 2019-04-18 20:59 呀小王呀 阅读(3716) 评论(0) 推荐(0) 编辑

2019年4月2日

(八)目标网站弱点功能探测

摘要: 一,会员登录功能 利用价值 1,探测目标用户名 有些登陆会提示账号不正确,利用工具爆破得到其用户名 2,注册登录,找上传之类敏感功能 注册后登录,上传头像之类的上传功能,尝试突破上传,直接拿shell(控制权限) 二,资料下载 利用价值 方法一: http://www.xxx.com/uploads 阅读全文

posted @ 2019-04-02 17:32 呀小王呀 阅读(182) 评论(0) 推荐(0) 编辑

(六)目标文件目录探测

摘要: 得到目录和文件信息有什么用? 1,后台目录(弱密码,验证码爆破,可以进行SQL注入) 2,上传文件 3,备份文件(www.zip 1.zip等大都是网站源码文件) 4,数据库文件(access数据库文件data/data.mdb如果不做限制可以下载) 等等。。。 怎样来获取目标网站的目录和文件信息? 阅读全文

posted @ 2019-04-02 17:00 呀小王呀 阅读(273) 评论(0) 推荐(0) 编辑

(五)物理路径探测

摘要: 获取到物理路径有什么用:很多时候拿权限,写shell 怎样获取物理路径: 一,探针文件 很多软件搭建时会有这种包含有网站信息的文件,说明等。 常见的探针遗留文件名(如:www.xxx.com/phpinfo.php) phpinfo.php Info.php Php.php 1.php 等等。。。 阅读全文

posted @ 2019-04-02 16:38 呀小王呀 阅读(196) 评论(0) 推荐(0) 编辑

2019年4月1日

(四)目标后台的探测

摘要: 什么是后台? 这里的后台指的是网站的管理后台,一般用于管理网站的内容和数据。 如何发现后台 一般默认和常用后台 /admin/ /login/ /system/ /manage/ /guanli/ 一般后台目录后面还有一个文件名,如下 /admin/login.php /admin/admin_lo 阅读全文

posted @ 2019-04-01 21:42 呀小王呀 阅读(301) 评论(0) 推荐(0) 编辑

小妙招

摘要: 一,逻辑漏洞有的可以在审查元素中修改金额 二,id=1 select 如果对select进行了过滤可以在1的后面加上注释符,如:id=1 #select 三,可以利用换行绕过waf,如:id=1 union 0x0A select....(对于换行这个动作,unix下一般只有一个0x0A表示换行(" 阅读全文

posted @ 2019-04-01 20:25 呀小王呀 阅读(117) 评论(0) 推荐(0) 编辑

上一页 1 2 3 4 5 6 ··· 8 下一页

导航