手动漏洞挖掘 文件上传漏洞【经典漏洞,本身为一个功能,根源:对上传文件的过滤机制不严谨】 <?php echo shell_exec($_GET['cmd']);?> 直接上传webshell 修改文件类型上传webshell 文件头,扩展名 修改扩展名上传webshell ...
手动漏洞挖掘 漏洞类型 Directory traversal目录遍历 本台机器操作系统上文件进行读取 使用者可以通过浏览器 URL地址或者参数变量内容,可以读取web根目录 默认为: var www 之外的其他操作系统文件 如: etc passwd 。形成根源:目录权限限制不严格 File include文件包含 include本地文件包含LFI 远程系统文件包含RFI 可传入木马 通常为如i ...
2016-10-23 10:06 0 3155 推荐指数:
手动漏洞挖掘 文件上传漏洞【经典漏洞,本身为一个功能,根源:对上传文件的过滤机制不严谨】 <?php echo shell_exec($_GET['cmd']);?> 直接上传webshell 修改文件类型上传webshell 文件头,扩展名 修改扩展名上传webshell ...
SQL手工注入 1、读取文件【load_file函数】 ' union SELECT null,load_file('/etc/passwd')--+ burpsuite 2、写入文件 ' union select null,"<?php passthru ...
SQL手工注入(一) SQL注入:通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。【SQL注入原理】 ##服务端程序将用户输入参数作为查询条件,直接拼接SQL语句,并将查询结果返回给客户端浏览器 用户登录判断 SELECT ...
XSS 原则上:只要XSS漏洞存在,可以编写任何功能的js脚本 【反射型漏洞利用】 键盘记录器:被记录下的数据会发送到攻击者指定的URL地址上 服务器:kali 客户端 启动apache2服务:service apache2 start 语法:<script ...
目录 代理模式 被动收集信息,结合手动爬站【即页面中能点击的链接全部点击一遍,能提交数 ...
扫描工具-Arachni Kali中集成旧的arachni的阉割版,所以需要重新安装【在某些方面有其独特性,但不算很强大,有命令行和web两种使用方式】【匿名者推荐】 apt-get update http://www.arachni-scanner.com/download ...
SQL盲注 【SQL注入介绍】 SQL盲注:不显示数据库内建的报错信息【内建的报错信息帮助开发人员发现和修复问题】,但由于报错信息中提供了关于系统的大量有用信息。当程序员隐藏了数据库内建报错信息, ...
扫描工具-Nikto #WEB渗透 靶机:metasploitable 靶场:DVWA【默认账号/密码:admin/password】 #新手先将DVWA的安全性,调到最低,可容易发现漏洞 侦察【减少与目标系统交互】 Httrack:将WEB可下 ...