摘要: mysql默认状态下是不开放对外访问功能的 1、如何设置才能允许外网访问MySQL 使用“mysql -uroot -proot”命令可以连接到本地的mysql服务; 使用“use mysql”命令,选择要使用的数据库,修改远程连接的基本信息,保存在mysql数据库中,因此使用mysql数据库; 使 阅读全文
posted @ 2016-10-24 23:48 Bypass 阅读(7283) 评论(0) 推荐(0)
摘要: Webgoat 分为简单版和开发版,具体版本及安装方法详见:https://github.com/WebGoat/WebGoat 本机环境为:Windows+Tomcat,故下载war包,自动解压缩进行部署。 war 下载地址:https://github.com/WebGoat/WebGoat/r 阅读全文
posted @ 2016-10-18 14:04 Bypass 阅读(514) 评论(0) 推荐(0)
摘要: 针对等级保护三级系统的防护要求,对于应用安全涉及的“身份鉴别”、“访问控制”、“安全审计”、“剩余信息保护”、“通信完整性”、“通信保密性”、“抗抵赖”、“软件容错”以及“资源控制”等控制点进行评分,具体如下表所示: 最后 欢迎关注个人微信公众号:Bypass--,每周原创一篇技术干货。 阅读全文
posted @ 2016-09-27 10:58 Bypass 阅读(16551) 评论(0) 推荐(0)
摘要: phpstudy开启apache日志并且按照日期划分创建。 CustomLog "|bin/rotatelogs.exe logs/access_%Y_%m_%d.log 86400 480" combined 这里修改成上图所示,然后重启apache。 这里修改成上图所示,然后重启apache。 阅读全文
posted @ 2016-09-20 11:26 Bypass 阅读(750) 评论(0) 推荐(0)
摘要: 0x01 禁止目录列表访问 0x02 禁止用户访问设置 阅读全文
posted @ 2016-09-20 11:26 Bypass 阅读(783) 评论(0) 推荐(0)
摘要: 文件下载漏洞 漏洞代码: 在 MapPath 的 Path 参数中不允许字符 '..',需要启用父路径(IIS6.0出于安全考虑,这一选项默认是关闭的。) 漏洞利用: 漏洞修复: 如果存在.. 就结束脚本,禁止跨目录进行操作 错误处理1: 代码对../和./进行过滤用来防止目录跳转,但可以通过构造参 阅读全文
posted @ 2016-08-29 11:04 Bypass 阅读(484) 评论(0) 推荐(0)
摘要: 1、replace替换 2、转换 阅读全文
posted @ 2016-08-28 23:46 Bypass 阅读(423) 评论(0) 推荐(0)
摘要: 命令执行漏洞: 保存为cmd.asp,提交链接: http://localhost/cmd.asp?ip=127.0.0.1 即可执行命令 利用方式: http://localhost/cmd.asp?ip=127.0.0.1|set 漏洞修复方式一: 把输入的值当作参数来执行,避免命令执行漏洞,可 阅读全文
posted @ 2016-08-27 22:20 Bypass 阅读(2819) 评论(0) 推荐(0)
摘要: 方法二:找到匹配的进行替换 资料参考: asp正则表达式常用方法 http://webcenter.hit.edu.cn/articles/2010/06-06/06173737.htm 阅读全文
posted @ 2016-08-27 14:54 Bypass 阅读(1202) 评论(0) 推荐(0)
摘要: Tomcat中间件经常遇到的漏洞: 1、Tomcat默认存在一个管理后台,默认的管理地址是http://IP或域名:端口号/manager/html 2、Axis2默认口令安全漏洞,默认的管理地址是http://IP或域名:端口号/axis2/axis2-admin/ , 按照webservice的 阅读全文
posted @ 2016-08-25 09:39 Bypass 阅读(1060) 评论(0) 推荐(0)
摘要: XPath注入 XQuery注入 测试语句:'or '1'='1 利用工具: Xcat介绍 Xcat是python的命令行程序利用Xpath的注入漏洞在Web应用中检索XML文档 下载地址:https://github.com/orf/xcat 使用说明:http://xcat.readthedoc 阅读全文
posted @ 2016-08-20 13:31 Bypass 阅读(1048) 评论(0) 推荐(0)
摘要: XML实体注入漏洞 测试代码1:新建xmlget.php,复制下面代码 漏洞测试利用方式1:有回显,直接读取文件 LINUX: 读取passwd文件,需URL编码后执行。 windows: 读取文件、也可以读取到内容D盘的文件夹,形式如: file:///d:/ URL编码后可执行: http:// 阅读全文
posted @ 2016-08-18 19:51 Bypass 阅读(22243) 评论(0) 推荐(0)
摘要: 总结一些Bypass的方法, 1. 绕过空格过滤,使用注释/**/来替换 绕过安全狗简单的两个方法: /*'+'*/ /**a*/ 2、使用大小写绕过某些关键字的过滤 SeLeCT * From test Where id=1 3、编码绕过 SELECT * from test1 where nam 阅读全文
posted @ 2016-08-18 11:37 Bypass 阅读(1042) 评论(0) 推荐(0)
摘要: SQLite 官网下载:www.sqlite.org/download.html sqlite管理工具:http://www.yunqa.de/delphi/products/sqlitespy/index sqlite_master隐藏表,具体内容如下: 字段:type/name/tbl_name 阅读全文
posted @ 2016-08-11 11:46 Bypass 阅读(10247) 评论(0) 推荐(0)
摘要: 下载war安装包:https://code.google.com/archive/p/bodgeit/downloads http://resources.infosecinstitute.com/the-bodgeit-store-part-1-1/ 阅读全文
posted @ 2016-08-11 09:19 Bypass 阅读(1043) 评论(0) 推荐(0)
摘要: 测试了一个网站是Sqlite数据库,还装有安全狗,绕过了防护,找到Payload,写了一个Python脚本来跑表,这里总结一下: 取得sqlite数据库里所有的表名 查询table,type 段是'table',name段是table的名字, so: select name from sqlite_ 阅读全文
posted @ 2016-08-11 00:22 Bypass 阅读(1882) 评论(0) 推荐(1)
摘要: 1、ASP上传过程抓包分析: 2、利用方法 1.\0路径截断上传漏洞 %00 filepath截断上传 /upload/a.asp 修复方法:锁定上传路径 if filepath="upload" then filepath="img" end if 2.filetype上传漏洞,修改filetyp 阅读全文
posted @ 2016-08-06 11:51 Bypass 阅读(864) 评论(0) 推荐(0)
摘要: XSS漏洞: 漏洞代码: 漏洞利用: 漏洞修复: 关于我:一个网络安全爱好者,致力于分享原创高质量干货,欢迎关注我的个人微信公众号:Bypass--,浏览更多精彩文章。 阅读全文
posted @ 2016-08-06 10:22 Bypass 阅读(497) 评论(0) 推荐(0)
摘要: ASP注入漏洞 一、SQL注入的原因 按照参数形式:数字型/字符型/搜索型 1、数字型sql查询 sql注入原因: ID=49 这类注入的参数是数字型,SQL语句原貌大致如下: id=request.querystring("id") sql="select * from 表名l where 字段= 阅读全文
posted @ 2016-08-06 09:51 Bypass 阅读(1227) 评论(0) 推荐(0)
摘要: 自己写的一段Python脚本,经常拿来验证一些sqlmap等工具跑不出数据的网站。 GET类型: POST类型: 关于我:一个网络安全爱好者,致力于分享原创高质量干货,欢迎关注我的个人微信公众号:Bypass--,浏览更多精彩文章。 阅读全文
posted @ 2016-08-05 15:39 Bypass 阅读(825) 评论(0) 推荐(0)
摘要: 在测试过程中,经常需要自己本地构造注入点来进行SQL测试,这边分享一下,不同环境下构造SQL注入的代码。 PHP+MYSQL版 ASP+MSSQL版 ASP.NET+MSSQL版 关于我:一个网络安全爱好者,致力于分享原创高质量干货,欢迎关注我的个人微信公众号:Bypass--,浏览更多精彩文章。 阅读全文
posted @ 2016-08-04 09:35 Bypass 阅读(1353) 评论(0) 推荐(0)
摘要: 动易SiteWeaver6.8短消息0day跨站漏洞 user用户登陆,默认账号密码 admin/admin888 短消息代码模式下编辑,预览 <img src="../Skin/blue/powerease_logo.gif" onload="resizepic(this);function re 阅读全文
posted @ 2016-08-01 11:09 Bypass 阅读(8240) 评论(0) 推荐(0)
摘要: example1: http://192.168.91.139/xml/example1.php?xml=%3C%3Fxml%20version%3D%221.0%22%20encoding%3D%22UTF-8%22%3F%3E%3C%21DOCTYPE%20UserInfo%5B%3C%21EN 阅读全文
posted @ 2016-07-22 16:18 Bypass 阅读(603) 评论(0) 推荐(0)
摘要: Example 1 输入单引号,报错,得到物理路径 可通过../../../../etc/paaswd 读取敏感信息 可包含本地文件或远程文件 https://assets.pentesterlab.com/test_include.txt Example 2 加单引号,报错,可发现获取到的参数后面 阅读全文
posted @ 2016-07-22 15:57 Bypass 阅读(1900) 评论(1) 推荐(0)
摘要: 命令执行漏洞 windows支持: | ping 127.0.0.1|whoami || ping 2 || whoami (哪条名令为真执行那条) & && ping 127.0.0.1&&whoami Linux支持: ; 127.0.0.1;whoami | 127.0.0.1|whoami 阅读全文
posted @ 2016-07-21 16:59 Bypass 阅读(1111) 评论(0) 推荐(0)
摘要: Example 1 http://192.168.106.154/codeexec/example1.php?name=".system('uname -a');// Example 2 http://192.168.106.154/codeexec/example2.php?order=id);} 阅读全文
posted @ 2016-07-21 16:58 Bypass 阅读(760) 评论(0) 推荐(0)
摘要: Example 1 http://192.168.106.154/dirtrav/example1.php?file=../../../../../../../etc/passwd Example 2 http://192.168.106.154/dirtrav/example2.php?file= 阅读全文
posted @ 2016-07-21 16:41 Bypass 阅读(761) 评论(0) 推荐(0)
摘要: Example 1 http://192.168.91.139/xss/example1.php?name=hacker<script>alert('xss')</script> Example 2 http://192.168.91.139/xss/example2.php?name=hacker 阅读全文
posted @ 2016-07-21 16:39 Bypass 阅读(1143) 评论(0) 推荐(0)
摘要: Example 1 字符类型的注入,无过滤 http://192.168.91.139/sqli/example1.php?name=root http://192.168.91.139/sqli/example1.php?name=root' and 1=1%23 http://192.168.9 阅读全文
posted @ 2016-07-21 15:13 Bypass 阅读(6475) 评论(0) 推荐(0)
摘要: web for pentester是国外安全研究者开发的的一款渗透测试平台,通过该平台你可以了解到常见的Web漏洞检测技术。 官网:https://www.pentesterlab.com 下载地址:https://www.pentesterlab.com/exercises/web_for_pen 阅读全文
posted @ 2016-07-21 15:12 Bypass 阅读(4039) 评论(2) 推荐(0)