自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 sqli-labs第七关

1、首先判断注入点正常显示是这样的不正常显示是这样的猜到最后,注入点是字符型,单引号加两个小括号,?id=1’)) – -因为它只有正常显示和不正常显示两种状态,并且也没有MySQL的报错信息。正常来说,这里可以使用盲注,但是它页面上提示的有“Use outfile…”,既然它提示了,那么就说明它开了读写权限。所以这一关就用SQL注入读写文件来试一下2、判断文件路径可以利用读文件函数load_file(),结合dnslog.cn网站,实现带外攻击,看到MySQL的安装目录在哪。先说一下M

2020-10-08 20:59:05 3100

原创 结合DVWA阐述文件包含漏洞

一、文件包含漏洞产生的原因在通过PHP的相应函数(比如include($_REQUEST[666]))引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。?666=c:/windows/system32/dirvers/etc/hosts文件包含可以分为:本地文件包含和远程文件包含二、文件包含漏洞的两个条件1、include()等函数通过动态变量的方式引入需要包含的文件2、用户能够控制这个动态变量三、要实现文件包含,必须要在ph

2020-10-08 15:04:35 363

原创 SQL注入知识点总结

SQL注入产生原因:前台与后台进行交互的时候,输入的内容没有经过严格的过滤,造成攻击者可以构造特殊的SQL语句,造成SQL注入攻击两个关键前提1、用户能控制输入的内容2、web应用能把用户输入的内容带到数据库中执行分类根据请求方式不同1、GET注入2、POST注入根据参数类型1、数值型2、字符型3、搜索行根据反馈类型1、联合注入2、报错注入3、盲注4、堆叠注入根据常用数据库分类1、MySQL注入2、SQL server注入3、Oracle注入4、Access注入

2020-10-07 23:27:55 466

原创 使用AWVS进行网站的漏洞扫描

概述:AWVS是一款web网站的漏洞扫描工具步骤1、首先安装AWVS软件,安装过程很简单,不过中间会让输入邮箱和密码,邮箱可以随便写。这个是后来登录要用的,要记一下。2、安装完成之后,打开AWVS,它会自动打开浏览器并来到它的web界面。这里输入刚刚安装过程中填写的邮箱还有密码就可以登录进去了3、AWVS默认进入的是Targets界面,也就是任务界面,因为是第一次使用这个扫描工具,所以这里什么都没有。可以点击Create new Target或者Add Target来创建任务4、这里就不去扫

2020-09-16 21:20:13 3621

原创 OpenVAS扫描主机漏洞

概述:OpenVAS是一款扫描系统漏洞的工具步骤1、打开OpenVAS虚拟机,这里可以看到它的IP为192.168.0.2222、可以直接使用自己的物理机浏览器,打开这个网址,然后就能直接进入到OpenVAS的web界面了(注意:要使用https://192.168.0.222这个URL访问)3、输入用户名为admin,密码为123456后,进入到OpenVAS主页面4、点击 扫描管理 > 任务 ,可以来到扫描任务界面,在这里就可以创建扫描任务5、点击左上角三个小图标的第二个,可以

2020-09-16 21:01:34 1778 3

原创 Burp Suite的基本介绍及使用

Burp Suite基本介绍Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。Burp Suite是一个集成化的渗透测试工具,它集合了多种渗透测试组件,使我们自动化地或手工地能更好的完成对web应用的渗透测试和攻击。在渗透测试中,我们使用Burp Suite将使得测试工作变得更加容易和方便,即使在不需要娴熟的技巧

2020-09-16 01:08:31 8383 1

原创 渗透测试基础

渗透测试基础1、渗透测试流程2、渗透测试分类3、漏洞可能出现的地方4、计算机网络模型1、渗透测试流程前期交互 - 信息收集 - 威胁建模 - 漏洞分析 - 渗透攻击 - 后渗透 - 形成报告2、渗透测试分类黑盒测试,白盒测试3、漏洞可能出现的地方1、服务器:操作系统、应用程序2、网站:源代码(前台代码:JS/后台代码:PHP/Java/ASP)3、通信过程中的协议:协议漏洞4、计算机网络模型1、OSI七层参考模型: 由下到上:物理层、数据链路层、网络层、传输层、会话层、表示层、应

2020-09-15 01:28:15 387

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除