本文目录文件上传概念测试用到的工具、环境测试文件上传概念在各种网站,应该说基本的网站就会有上传文件的功能,比如说让上传个.jpg、.png、.mp4等文件,就拿一个普普通通的网站来说,注册账户后常见的换头像,换背景,可以把背景设置成一个短视频了等等。
本文目录 前言 XXE基础 xxe概念 XML基础知识 实体引用: DTD XXE文件读取 xxe-lab XXE简单利用 小结 前言 学习XXE,其实前段时间写过一篇关于XXE的,但是由于不可描述的原因,我那篇博客原稿没有了。再总结一次,这次做好了备份。 XXE基础 xxe概念 XXE漏洞全称XML External Entity Injection,也就是xml外部实
前言发现团队里的同学进步都好快啊。我快要跟不上了,一直在做题,只能做动一些杂项和密码学的简单题,思路多少掌握一点,但是我学Web的,不会做Web题,现在还做不动简单题。有点发愁。做题暂时做不进去了,学点新东西缓解下疲劳。这次主要学习一下CSRF。并写下自己的学习过程和学习中对此知识的见解。本文目录前言CSRF首先了解一下什么是CSRF。攻击方式和危害个人理解CSRF首先了解一下什么是CSR...
本文目录 前言 第五关 第一种方法——报错型注入 旧方法 新get 第二种——盲注 第六关 第七关 第八关 第九关 第十关 第十一关 第一种姿势 第二种姿势 第十二关 前言 Web题中SQL注入是最重要的类型之一。之前只是简单的了解, SQL注入对于我这样的新手来说可能会有一点难度,当时学的时候学习了sqli-labs的前四关,现在重新捡起,继续打。 第五关 目前我了解到
前言:之前在DVWA靶场上了解了upload文件上传漏洞,并进行了学习,现在来安装upload-labs来打一下靶场。 本文目录 搭建靶场 开始闯关 Pass-01 Pass-02 Pass-03黑名单验证 普通方法 使用burpsuite爆破黑名单 Pass-04 Pass-05 Pass-06 Pass-07 Pass-08 Pass-09 Pass-10 Pass-11 Pass-
XSS简介 跨站脚本(cross site script)为了避免与样式CSS混淆,所以简称xss。xss是一种经常出现在web应用中的计算机安全漏洞,也是web中最主流的攻击方式。xss是指恶意攻击者利用网站没有对用户提交数据进行转义处理或者过滤不足的缺点,进而添加一些代码,嵌入到web页面中去。使别的用户访问都会执行相应的嵌入代码,从而盗取用户资料,利用用户身份进行某种动作,或者对访问者进行
前言:此次学习命令执行漏洞,记录一下。命令执行漏洞原理定义:Web应用程序接收用户输入,拼接到要执行的系统命令中执行产生原因:1.用户输入未过滤或净化过滤:用户输入某个关键字时,命令不能执行,则是被过滤掉了。净化:用户输入一些敏感内容时,这些内容会被消除掉,但是命令会继续执行。2.拼接到系统命令中执行。和SQL注入漏洞原理类似(差别还是挺大的,只是这一点比较相似)。PHP下命令执行函数在PHP中
本文目录 前言 命令执行漏洞绕过方式 管道符 windows中常见管道符 linux中常见管道符 空格过滤 黑名单绕过 通配符绕过 内敛执行绕过 编码绕过 绕过长度限制 `>`和`>>`两个符号的使用 命令换行 最后 参考文章 前言 刚做了一道题,是有关命令执行漏洞的,里面过滤的内容比较多,一时间找不到头绪,所以学习一下关于命令执行漏洞的绕过方式,以便以
、
e
命令执行漏洞 一般查看home目录,挖掘用户信息:ls -alh /home查看具体用户的目录:ls -alh /home/用户名/查看系统信息:uname -a 利用ssh命令执行root权限命令使用ssh 用户名@localhost通过ssh登录服务器是不需要身份验证的;比如查看bill用户sudo命令的权限:ssh bill@localhost sudo -lubuntu自带防火墙,所以关
前言:上次学习利用目录遍历漏洞获取了一个反弹的webshell,但是权限是www-data,不是root权限,所以这次学习提权,拿到root权限。 本文目录 提权介绍 提权方式 内核漏洞提权 明文root密码提权 计划任务 密码复用 总结: 提权介绍 往往我们能拿下服务器的web服务只是具有低权限用户(www-data),对于内网渗透,我们需要提权到root。linux系统的提权
本文目录 目录遍历漏洞介绍 一些绕过方式 防御 如何利用目录遍历上传shell并拿到一个低权限 目录遍历漏洞介绍 路径遍历攻击(也称为目录遍历)是指在访问储存在web根目录文件夹之外的文件和目录。通过操纵带有“点-斜线(…)”序列及其变化的文件或使用绝对文件路径来引用文件的变量,可以访问存储在文件系统上的任意文件和目录,包括应用程序源代码、配置和关键系统文件。 需要注意的是,系统
周一晚上学长给我们讲了布尔盲注。 布尔盲注 布尔盲注为什么叫布尔盲注,看下概念 盲注是注入的一种,指的是在不知道数据库返回值的情况下对数据中的内容进行猜测,实施SQL注入。 基于布尔的盲注Web的页面的仅仅会返回True和False。那么布尔盲注就是进行SQL注入之后然后根据页面返回的True或者是False来得到数据库中的相关信息。 明白了,True和False都是布尔类型,这个在Py
周一晚上学长给我们讲了布尔盲注和时间盲注。布尔盲注布尔盲注为什么叫布尔盲注,看下概念盲注是注入的一种,指的是在不知道数据库返回值的情况下对数据中的内容进行猜测,实施SQL注入。基于布尔的盲注Web的页面的仅仅会返回True和False。那么布尔盲注就是进行SQL注入之后然后根据页面返回的True或者是False来得到数据库中的相关信息。明白了,True和False都是布尔类型,...
本文目录前言第五关第一种方法——报错型注入旧方法新get第二种——盲注第六关第七关第八关第九关第十关第十一关第一种姿势第二种姿势第十二关前言Web题中SQL注入是最重要的类型之一。之前只是简单的了解, SQL注入对于我这样的新手来说可能会有一点难度,当时学的时候学习了sqli-labs的前四关入旧方法肯定是有注...
前言反序列化字符逃逸是最近很常见的题目,所以学习一下这个方面的知识,
初学阶段对数据库、mysql等知识的较浅程度的理解近段时间了解了数据库等知识的概念以及MySQL的初步学习,以下就是我在学习过程中的一些收获,跟大家分享一下。数据库(DateBase,简称DS)数据是数据库中存储的基本对象。数据的种类有很多种,文本(Text)、图形(graph)、图像(lmage)、音频(Audio)、视频(Video)、各种档案记录等等。这都是属于数据的部分。数据库,...
FIRST第一步:判断闭合符号,输入单引号,看看是否报错,这里就报错了,当然注释符有好多种('、"、#、--+)这里输入单引号就行了,报错了。根据报错信息,可以确定输入参数的内容被存放到一对单引号中间。这里我很迷,到了第二关,也是报错,先不说,就是有没有人懵逼这个报错怎么看是不是需要单引号??是什么类型的注入???和我一样的新手看到这里不懂请自动忽略,等到第二关再回来看,就会明白了,这个依据就...
时间盲注概念(百度经验): MySQL基于时间盲注的原理分析,注入SQL语句执行后不提示真假,也不能通过页面内容来进行判断,通过构造SQL语句注入,查看页面响应的时间来判断信息为时间盲注。基础函数if(payload,true,false)如果payload是正确的,那就执行true,否则就执行false。sleep()这个函数有一个参数,可以延迟输出,可以根据它是否延迟相应的时间来判断语句...
本文学习:在Windows server 2003 虚拟机上的服务器搭建一个网站,非常详细(一步一步教),适合小白。Windows+iis+asp+access环境:一台windows server 2003虚拟机。准备工作什么也没有,开始搭建开始测试搭建打开虚拟机,1.点击开始2.点击“管理您的服务器”3.点击“添加或删除角色”4.出现预备步骤,直接点击下一步等待配置...
本文目录前言:SQL注入必须要拿下,所以继续学习并在靶场实验。再次学习SQL注入知识,再补充一些基本知识。注入通过在URL中修改对应的id值,为正常数字、大数字、字符(单引号、双引号、双单引号、括号)、反斜扛 来探测是否存在注入点。...
文章目录前言一、搭建靶场二、通关攻略1.GeneralHTTP BasicsHTTP Proxies2.Injection FlawsSQL Injection (advanced)前言搭建WebGoat靶场,没事打一打。一、搭建靶场靶场环境,只介绍在windows系统中搭建过程。先下载这两个文件https://github.com/WebGoat/WebGoat/releases/download/v8.1.0/webgoat-server-8.1.0.jarhttps://githu
Copyright © 2005-2024 51CTO.COM 版权所有 京ICP证060544号