自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 任意文件读取下载漏洞

1. 任意文件读取 一些网站的需求,可能会提供文件查看与下载的功能。如果对用户查看或下载的文件没有限制或者限制绕过,就可以查看或下载任意文件。这些文件可以是源代码文件,配置文件,敏感文件等等。 1:敏感信息泄露 2:目录穿越,目录穿透,目录遍历 任意文件读取与下载漏洞原理 1:从权限的角度来讲,读取与下载都是属于读权限 漏洞成因 不管是任意文件读取还是任意文件下载,触发漏洞的条件都是相同的 1:存在读取文件的函数(web应用开放了读取功能) 2:读取文件的路径客户端可控(完全控制) 3:没有对文件路

2021-05-19 06:53:01 1790 1

原创 nmap基本使用

nmap基本使用 主机发现就是确定主机是否存活。端口扫描就是寻找存活主机所开放的端口,并且确定端口上所运行的服务。甚至可以更进一步确定目标主机操作系统类型以及更加详细的信息。nmap被誉为“扫描器之王” 官网下载地址:https://nmap.org 基本参数用法 -sP ping扫描(不进行端口扫描) -p 指定端口扫描 -sT TCP全连接扫描 -sS SYN半连接扫描 -sF FIN扫描 -sN Null扫描 -sX Xmas扫描

2021-05-17 16:47:40 635 2

原创 SQLmap基本使用

SQLmap - SQL 注入神器 SQLmap是一款专注于SQLi的工具,堪称神器。 SQLmap基于Python 语言编写的命令行工具,集成在Kali 中 SQLmap 的更新 sudo apt-get updatesudo apt-get install sqlmap -U 检测注入点 –dbs 列出所有的库名 –current-user 当前连接数据库用户的名字 –current-db 当前数据库名字 -D “cms” 指定目标数据库为cm

2021-05-17 07:56:46 330

原创 SQL注入

** sql注入 ** SQL注入(SQL lnjection)是一种常见的WEB安全漏洞,攻击者利用这个漏洞,可以访问或修改数据,或者利用潜在的数据库漏洞进行攻击。 ** SQL注入原理 通过用户可控参数中注入SQL语法,破坏原有SQL结构,达到攻击的行为。 1:处理程序和数据库交互时,使用字符串拼接的方式构造SQL语句 2:未对用户的输入的参数进行足够的过滤,便将参数的内容拼接到SQL语句中 ** 漏洞的危害 1:利用sql出任漏洞,可以获取数据库的多种信息,(列如:管理员后台账密),从而脱取数据库中的

2021-05-17 07:37:39 350

原创 CSRF跨站伪造

基本概述 攻击者用户可以伪造admin用户转张请求,强制admin用户,转涨给任意用户 基本概念 跨站请求伪造(Cross Site Request Forgery,CSRF) CSRF时一种攻击,它强制终端用户在当前身份验证后的WEB应用程序上执行非本意操作的攻击。 CSRF的重点在更改请求,而不是盗取数据,攻击者无法查看伪造请求的响应 没有退出登录 SCRF是一种欺骗用户提交恶意请求的攻击,它继承了用户的身份和特权,执行用户非本意的操作 多数站点浏览器会自动发送与站点关联的所有凭证,比如Cookie信息

2021-05-14 23:11:30 89

原创 Hydra-口令破解神器

Hydra 口令破解神器 ** 首先准备好字典 用法 ** -R 接着上一次的爆破进度进行爆破 -L 指定一个用户名字典 -l 指定一个用户名 -P 指定一个密码字典 -p 指定一个密码 -e nsr n代表空密码,s代表密码与用户名相同,r用户名反向(root:root) -o 将爆破结果保存到文件中 -t 指定爆破线程 -vV 显示详细的爆破细节 -f 当遇到正确的用户名和密码的时候,立即停止爆破 远程爆破口令 SMB服务 hydra smb : / /192.168...

2021-05-12 22:36:36 423

原创 XSS跨站脚本攻击(1)

~~XSS概述 通过将精心构造的代码(js)注入到网⻚中,并器解释运行这段JS 代码,以达到恶意的效果。当用户访问被XSS 脚本注入过的网⻚,XSS 脚本就会被提取出来,用户浏览器就会解析执行这段代码,也就是说用户被攻击了 XSS漏洞验证 SWASP TOP 10安全之一 aelert(/xss/); 英文名:饿乐得 confirm('xss'); 英文名:肯风 prompt('xss'); 英文名: <script>aelert(/x

2021-05-12 21:43:15 252

原创 小白自学渗透测试的独白(2)

小白自学渗透测试的独白(2) 1:前端安全(跨站脚本攻击) 1: XSS 是利用JS代码攻击的又以下几个危害 1:盗取各种用户账号 2:窃取用户Cookie 资料 3:冒充用户身份进入网站 4:劫持用户会话执行任意操作 5:刷流量执行弹窗广告 6:传播蠕虫病毒 2:验证漏洞代码 alert(/xss/); confirm('xss'); prompt('xss'); <script>alert(/xss/);</script>

2021-04-29 22:38:54 199

原创 小白自学渗透测试的独白(1)

小白自学渗透测试的独白(1) 1:范围界定 当拿到一个网站之后首先确定网站(被测的范围) 1:授权 2:测试的对象 2:信息收集 1:当拿到网站确定了测试范围之后就可以利用公开渠道收集信息 论坛|新闻|媒体文章|社交网络|其他商业性或非商业性的网站|搜索引擎搜集的信息越多,渗透测试成功的概率也就越高 2: dns 路由关系 whios 电子邮件 电话号码 QQ 技术架构 开发语言 开发框架 开源的CMS 前后端分离 站库分离 等等 3:目标识别 1:就是操作系统

2021-04-29 21:49:29 231

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除