蜗蜗侠's Blog-关注网络安全移动版

  • DVWA 1.9 通关分析(二)

    日期:2016-11-27 17:02:12 点击:130 好评:0

    本文原创作者: sn0w ,本文属i春秋原创奖励计划,未经许可禁止转载! 注:本篇文章请结合 DVWA 1.9 通关分析(一) 查看,中间很多部分进行了省略,必须结合第一篇查看。 这次我们玩的是中等难度,主要是结合低难度的源代码与中等难度的代码对比进行的。 攻击...

  • DVWA 1.9 通关分析(一)

    日期:2016-11-27 16:54:53 点击:149 好评:0

    本文原创作者: sn0w ,本文属i春秋原创奖励计划,未经许可禁止转载! DVWA (Dam Vulnerable Web Application) DVWA是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序。包含了SQL注入、XSS、盲注等常见的一些安全漏洞。 本次我们测试使...

  • XSS Phishing (XSS钓鱼)

    日期:2016-11-27 16:24:21 点击:130 好评:0

    通过JavaScript动态调整页面内容,实现钓鱼。 首先我们准备一个模拟登录环境: !DOCTYPE html html head meta charset = utf-8 title/title /head body 正常登录界面 /br form action = 127.0.0.1/login.php method = post input type = text name = user va...

  • XSS常见的钓鱼方式

    日期:2016-11-27 16:18:17 点击:175 好评:0

    1.重定向钓鱼: 正常的用户URL为 http://localhost/cookie1.php?user=UserNamepass=PassWordname=login ,由于我们的程序并没有对提交的数据进行处理,而直接输出,那么用户就可以通过提交特定的数据实现重定向。 当用户访问 ,页面被重定向到钓鱼页面。 htt...

  • Github上寻找敏感信息技巧分享

    日期:2016-11-27 16:13:05 点击:174 好评:0

    0x01 引子 先给不知道什么是Github的朋友们科普一下什么是Github Github是一个分布式的版本控制 系统 ,目前拥有140多万开发者用户。随着越来越多的应用程序转移到了云上,Github已经成为了管理软件开发以及发现已有代码的首选方法。 Github可以托管各种git...

  • 信息探测之Google Hack笔记

    日期:2016-11-27 16:09:43 点击:53 好评:0

    常见Google语法: 关键字 说明 site 指定域名 intext 正文存在指定关键字的网页 intitle 标题存在指定关键字的网页 info 显示该网页的基本信息 inurl URL存在指定关键字的网页 fileype 搜索指定文件类型的网页 案例一:site:baidu.com intitle:百度贴吧 baidu...

  • PHP文件包含之通过PHP内置协议执行任意命令

    日期:2016-11-27 16:03:31 点击:90 好评:0

    测试发现php5.3以上的版本不可用 php内置协议列表:http://php.net/manual/zh/wrappers.php 利用条件:allow_url_include = On 首先我们确定存在任意文件包含,这里我们使用测试代码 ? php include ( $_GET [ url ]); ? 访问URL:http://127.0.0.1/111332.ph...

  • PHP文件包含之通过apache日志拿webshll

    日期:2016-11-27 16:00:58 点击:199 好评:0

    apache会通过日志文件记录用户的连接信息,这些信息包括ip地址、访问时间、请求类型、状态码等信息,这样我们通过访问指定的url将一句话写入到日志文件中,然后通过解析漏洞访问日志文件。 首先我们访问 http://10.167.99.1/?php phpinfo()? 找到日志文件(ap...

  • SQL injection - 字符串转义/Mysql对文件的读写操作

    日期:2016-11-27 15:52:33 点击:164 好评:0

    ?php //《SQL注入攻击与防御》1.3 Page 11 //对转义字符处理不正确 //正常sql语句:SELECT * FROM user WHERE id=1 //构造攻击语句:SELECT * FROM user WHERE id=1 union select 1,2,version() 【由于union要求列数相同 所以需要补充列数】 //修复:转义敏感...

  • 通过注入点判断什么数据库类型具体方法

    日期:2016-11-27 15:50:22 点击:120 好评:0

    通过注入点判断什么数据库类型具体方法(这个功能也是刚刚整理这个答案的时候才发现的转自myhack58) SQLSERVER: ID=1 and (select count (*) from sysobjects)0 返回正常 ID=1 and (select count (*) from msysobjects)0返回异常 ID=1 and left(version(),1...