摘要: 之前写的,现在用不上了。这个版本的报告比较不好看。。。所以现在不用了。但是代码上还是挺有价值的。可以用来学习下,在这放出来,让想了解的人了解下。目前我使用的生成报告方式是一个HTML的模板。插入数据到HTML里面。这个相对就有点你懂的。。#!/usr/bin/perluse threads; use threads::shared; #用于线程当中共享变量use Thread::Semaphore; #这个是线程信号量控制使用的包share(@ok_list);$task_domain='www.sohu.com';#check_return_array("@tool 阅读全文
posted @ 2013-05-03 23:58 墨迹哥's 阅读(412) 评论(0) 推荐(0)
摘要: 仔细看了下dvwa里面的sql注入,对此加以分析,为什么会导致该问题。以下代码是安全性最低的,且看下:<?php if(isset($_GET['Submit'])){ // Retrieve data $id = $_GET['id']; $getid = "SELECT first_name, last_name FROM users WHERE user_id = '$id'"; $result = mysql_query($getid) or die('<pre>' . mysql_e 阅读全文
posted @ 2013-05-03 12:54 墨迹哥's 阅读(398) 评论(0) 推荐(0)
摘要: 昨天看了下dvwa,并学习了下,就有了这篇文章。别干坏事,真被抓了就悲剧了.我只测试了下是否有这个漏洞.不敢深入...大致的看了下该网站,是台湾某个研究基金会的网站,看了下发现很多动态链接。随手测试了下看看是否有注入。发现居然转义了..既然’你转了,那我换个方法把。使用-0 -1判断下是否有问题。0的时候是正常的页面。-1 的时候却返回不同的页面,证明有问题。然后继续猜看能弄到神马。发现order by 注入的时候到15的时候报错了。然后直接就联合查询。看敏感信息了。剩下你懂得。查了下php的版本和当前用户到了这里就没有继续了。测试了下手工注入。 阅读全文
posted @ 2013-05-03 11:20 墨迹哥's 阅读(227) 评论(0) 推荐(0)