08 2020 档案

摘要:1、通过burp 抓取数据,查看http请求头是否有x-forwarded-for,简称xxf头,代表客户端真实ip,通过修改其中的ip值伪造客户端ip 2、可以通过在xff里面用and 1=1,and 1=2进行测试查看是否有数据传参, 存在sql注入,从而进行union注入 阅读全文
posted @ 2020-08-30 10:59 不愿透露姓名的汤姆猫 阅读(656) 评论(0) 推荐(0)
摘要:一base64编码知识 Base64编码要求把3个8位字节(3*8=24)转化为4个6位的字节(4*6=24),之后在6位的前面补两个0,形成8位一个字节的形式。 如果剩下的字符不足3个字节,则用0填充,输出字符使用‘=’,因此编码后输出的文本末尾可能会出现1或2个‘=’。 为了保证所输出的编码位可 阅读全文
posted @ 2020-08-30 10:50 不愿透露姓名的汤姆猫 阅读(700) 评论(0) 推荐(0)
摘要:一、首先把请求头的信息保存为txt 二、利用sqlmap.py -r head.txt --level=3 --tables来跑它的表 由下获取的数据库表 阅读全文
posted @ 2020-08-29 18:37 不愿透露姓名的汤姆猫 阅读(507) 评论(0) 推荐(0)
摘要:语法:updatexml(目标xml内容,xml文档路径,更新的内容) updatexml(1,concat(0x7e,(SELECT database()),0x7e),1)# 实际上这里是去更新了XML文档,但是我们在XML文档路径的位置里面写入了子查询,我们输入特殊字符,然后就因为不符合输入规 阅读全文
posted @ 2020-08-29 18:00 不愿透露姓名的汤姆猫 阅读(847) 评论(0) 推荐(0)
摘要:一、POST注入介绍 注入攻击的本质,是把用户输入的数据当做代码执行。 这里有两个关键条件: 第一个是用户能够控制输入 第二个是原本程序要执行的代码,拼接了用户输入的数据 POST注入属于注入的一种,相信大家都知道POST\GET两种传参方式。 POST注入就是使用POST进行传参的注入,本质上和G 阅读全文
posted @ 2020-08-29 14:48 不愿透露姓名的汤姆猫 阅读(148) 评论(0) 推荐(0)
摘要:1、使用order by 测试字段数,为2 2、union select 1,2#找显位点 3、找数据库名union select 1,database()# 为dvwa 4、找表名,union select 1,table_name from information_schema.tables w 阅读全文
posted @ 2020-08-28 13:52 不愿透露姓名的汤姆猫 阅读(191) 评论(0) 推荐(0)
摘要:一、思路流程 1、信息收集 a、服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等) b、网站指纹识别(包括,cms,cdn,证书等),dns记录 c、whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等) e、子域名收集,旁站,C段等 f、google hacking针 阅读全文
posted @ 2020-08-24 16:59 不愿透露姓名的汤姆猫 阅读(592) 评论(2) 推荐(0)
摘要:攻击溯源作为安全事故中事后响应的重要组成部分,通过对受害资产与内网流量进行分析一定程度上还原攻击者的攻击路径与攻击手法,有助于修复漏洞与风险避免二次事件的发生。攻击知识可转换成防御优势,如果能够做到积极主动且有预见性,就能更好地控制后果。 说人话:被黑了就要知道为什么被黑了怎么被黑的,不能这么不明不 阅读全文
posted @ 2020-08-24 16:11 不愿透露姓名的汤姆猫 阅读(1187) 评论(0) 推荐(0)
摘要:问题描述:VGAuthservice 启动失败,请确保您有足够的权限启动系统服务Installing VMware tools fails with error:VGAuthService & Common Agent failed 解决方案 :安装VC运行库。 阅读全文
posted @ 2020-08-24 14:28 不愿透露姓名的汤姆猫 阅读(6997) 评论(0) 推荐(0)
摘要:一、漏洞描述 受影响WebLogic版本:10.3.6.0.0,12.1.3.0.0,12.2.1.1.0,12.2.1.2.0。 二、漏洞原理 Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出 阅读全文
posted @ 2020-08-19 11:50 不愿透露姓名的汤姆猫 阅读(444) 评论(0) 推荐(0)
摘要:一、 常见 (一) IIS 1、PUT漏洞 2、短文件名猜解 3、远程代码执行 4、解析漏洞 (二) Apache 1、解析漏洞 2、目录遍历 (三) Nginx 1、文件解析 2、目录遍历 3、CRLF注入 4、目录穿越 (四)Tomcat 1、远程代码执行 2、war后门文件部署 (五)jBos 阅读全文
posted @ 2020-08-19 11:47 不愿透露姓名的汤姆猫 阅读(1745) 评论(0) 推荐(0)
摘要:DVWA-CSRF Low等级 image 抓包 image 正常跳转 image image 在这里我们把密码改为qwer image image image image image 成功进入了DVWA image CSRF Medium等级: 开始,抓包 image.png image.png 阅读全文
posted @ 2020-08-18 17:16 不愿透露姓名的汤姆猫 阅读(696) 评论(0) 推荐(0)
摘要:将DVWA的级别设置为low 1.1查看源代码,首先获取输入的两个密码然后判断两个值是否相等,如果相等则对$pass_new变量进行调用mysql_real_escape_string函数来进行字符串的过滤(防御SQL注入),再调用md5()函数对输入的密码进行MD5加密,最后再将新密码更新到数据库 阅读全文
posted @ 2020-08-18 16:27 不愿透露姓名的汤姆猫 阅读(344) 评论(0) 推荐(0)
摘要:一、什么是xss XSS原称为CSS(Cross-Site Scripting),因为和层叠样式表(Cascading Style Sheets)重名,所以改称为XSS(X一般有未知的含义,还有扩展的含义)。XSS攻击涉及到三方:攻击者,用户,web server。用户是通过浏览器来访问web se 阅读全文
posted @ 2020-08-18 10:18 不愿透露姓名的汤姆猫 阅读(1199) 评论(0) 推荐(0)
摘要:一、csrf是什么 CSRF(Cross-site request forgery),中文名称:跨站请求伪造 CSRF攻击:攻击者盗用了你的身份,以你的名义发送恶意请求。CSRF能够做的事情包括:以你名义发送邮件,发消息,盗取你的账号,甚至于购买商品,虚拟货币转账......造成的问题包括:个人隐私 阅读全文
posted @ 2020-08-18 10:04 不愿透露姓名的汤姆猫 阅读(1562) 评论(0) 推荐(0)
摘要:1、使用payload验证目标是否存在IIS短文件名漏洞,图一显示的404,图二显示说明目标存在该短文件名 http://url /*~1*/a.aspx 2、浏览器访问一个不存在的短文件名,返回”Bad Request(400)”,说明目标不存在该短文件名 结论:第一连接访问返回404(说明文件存 阅读全文
posted @ 2020-08-17 21:06 不愿透露姓名的汤姆猫 阅读(1056) 评论(0) 推荐(0)
摘要:安装AWVS12步骤: 1、解压官网包,并双击开启安装流程 文件:acunetix_12.0.180911134.exe Awvs 12.x 通杀破解补丁 解压至安装目录使用.exe 2、点击 “Next” 3、勾选同意条款,点 “Next” 4、填写邮箱、密码和确认密码,点 “Next” 5、打钩 阅读全文
posted @ 2020-08-14 17:43 不愿透露姓名的汤姆猫 阅读(457) 评论(0) 推荐(0)