2 云想衣裳花想容—

尚未进行身份认证

我要认证

等级
TA的排名 5k+

文件包含漏洞

什么是文件包含漏洞服务器执行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码,并且当PHP来执行,这会为开发者节省大量的时间。这意味着您可以创建供所有网页引用的标准页眉或菜单文件。当页眉需要更新时,您只更新一个包含文件就可以了,或者当您向网站添加一张新页面时,仅仅需要修改一下菜单文件(而不是更新所有网页中的链接)说白了意思就是比如A文件中要计算1+1等于几A文件不会于是A文件向B文件请教B文件告诉他1+1=2另外C文件也不会,也向B文件请教B文件也告诉他这样以来每次A或者C

2020-08-13 21:50:09

命令注入漏洞

准备dirb用于探测目标网站底下的目录通过dirb扫描出目标网站目录后可以打开相应的网站以下是dirb扫描结果你看到了很多网站目录随便打开一个比如我们打开robots目录结果如下然后我们一个个访问robots下的目录直到访问到nothion这个目录时,发现是404可是这个404页面和传统的404不同我们猜测在当中可能存在猫腻于是查看页面源代码看到了密码等,或许以后有用到此为止我们接着文章刚开始讲的现在来访问secure目录中文意思是安全打开这个目录你看到了ba

2020-08-04 16:42:13

Metasploit:web应用渗透之XSS和SQL注入(一)

web应用漏洞举例其实主要就两种web应用攻击技术SQL注入和XSS攻击2011年CSDN被SQL注入攻击了新浪微博被XSS攻击了

2020-08-04 15:45:31

Metasploit:域名查询,活跃主机,端口扫描,端口服务,漏洞扫描(二)

端口上运行的服务获取知道了开放的端口号之后我们要获取端口上的服务比如telnet,ssh等telnetssh获取网络上免费的代理服务器获取免费的代理服务器之后你可以在代理服务器上配置就可以隐藏自己口令猜测SSH服务口令猜测漏洞扫描漏洞扫描动静是很大的有一定危险性常见的漏洞扫描器:OpenVAS但它有很多缺点你可以使用nmap进行扫描漏洞比如你已经知道了目标机器某一端口开放了SMB服务接下来你要看看SMB服务是否存在漏洞结果结果汇总你通过msf

2020-08-03 21:11:02

Metasploit:域名查询,活跃主机,端口扫描,端口服务,漏洞扫描(一)

查询域名信息nslookup,dig,whois其中dig可以指定某台DNS服务器查询dig DNS服务器 域名搜索网站目录结构搜索网站的Email假设你的网站是test.com使用如下方法就能快速获取该网站底下的Email比如wu@test.com通过域名来分析,建议学一下思路先通过nslookup和whois得到网站的IP然后在某一个网站上查询该IP对应的准确位置得到在北京但是你凭常识知道在上海并不在北京于是你又利用traceroute命令得到了准确位置通过pin

2020-08-03 20:51:45

SSRF漏洞利用-内网资源探测

环境搭建win10上开了个虚拟机叫20032003通过NAT模式来连接到互联网即就是当前win10分配给2003一个IP地址然后2003通过这个IP地址向外访问你可以理解为2003通过内网端口和win10相连win10通过外网端口与外网相连假设虚拟机本身IP为172.16.1.128,在虚拟机里面查看以下两个在win10的cmd查看虚拟机与win10相连的网卡IP地址是172.168.1.1win10的IP地址是192.168.1.101,该网卡IP用于连接外网先在hosts文件中写

2020-08-01 13:17:44

产生SSRF漏洞的代码

产生SSRF漏洞的PHP函数介绍三个file_get_content()fsockopen()curl_exec()file_get_contents()函数file_get_contents() 把整个文件读入一个字符串中。该函数是用于把文件的内容读入到一个字符串中的首选方法例如<?phpecho file_get_contents("test.txt");?>上面的代码将输出:This is a test file with test text.也就是tes

2020-08-01 13:01:08

SSRF漏洞原理介绍

SSRF漏洞原理比如一家公司的内网你是访问不到的你只能访问该公司的外部服务器可是有一天你通过服务器访问到了该公司的内网这就是SSRF漏洞SSRF代码分析记住curl是一个函数PHP中使用curl实现Get和Post请求的方法curl_init()初始化一个新的会话curl_exec();抓取URL并把它传递给浏览器curl_close();关闭cURL资源,并且释放系统资源设置URL和相应的选项第一行表示访问的地址第二行参数值为0,表示将结果输出curl_setopt(

2020-08-01 12:31:57

隐藏参数中的XSS

HTML表单隐藏burp抓包测试抓包发现即便是hidden属性的值在抓到包之后也能看到值值为hackme第四关第四关的题和第三关表面看一样HTML的svg介绍闭合触发XSS第一个双引号是为了闭合前面的引号%0a个人感觉是换行的感觉和下面的和svg没关系啊你直接找hidden找打了hidden就用这一篇讲的方法你可以现在burp中对p1和p2参数进行测试直接写入代码发现不行第三关对p1参测试不可以但是第三关对p2参数测试可以现在是对p1和p2测试都不可以都把

2020-07-29 23:05:52

记录自己做XSS题目(一)

网站是https://xss-quiz.int21h.jp第一题:答案:"</b><script>alert(document.domain);</script>第二题:答案:"><script>alert(document.domain);</script>

2020-07-28 01:19:19

选择列表中的XSS

HTML select标签介绍比如你选什么水果下拉选项:西瓜,苹果等等你会看到value的值和后面的有点像value的值是通过表单form进行提交到服务器value后的值是展示给你的看的选项,不提交给服务器表单介绍登录就是通过表单form实现的下面是之前xss的代码Burp测试XSS以第三关为例直接通过F12看到了提交的参数值是什么使用Burp截取你可以修改前面的,后面的国家最好不要修改修改完之后点击forward,你会看到原页面的111变为11111111触发XSS

2020-07-28 00:45:00

属性中的XSS

配置Chrome关闭XSS-Auditor每次进行XSS实验时出现以下安全措施之后我们就要关闭XSS-Auditor创建快捷参数外加参数然后再打开就可以属性中的XSS发现左边输入的内容在属性input中属性中的XSS闭合引入script和sql注入感觉有点像就是闭合前面的复制上述代码到第二关的框框中最后的成功示意图属性中的XSS闭合引入事件只要鼠标移动到这个框框就会弹出对话框value=“值”>第一个"闭合前面的双引号最后一个>闭合input

2020-07-27 22:39:28

没有过滤的XSS

实验环境介绍这是个专门练XSS网址第一题题目让你弹出document.domain经尝试你只能在search输入你随便输入一行然后看一下这一行被写到了源代码中哪一行了F12因为这题你只能通过search输入而且还要弹出对话框所以你只能输入在search中输入js代码你会看到你的输入存到了<b>标签中闭合标签利用XSS接上面你的输入存到了b标签里现在我们采用下面第二种方法闭合b标签第一种也可以开始地</b>用于闭合前面的b标签后面的js被当

2020-07-27 22:12:02

XSS盗取用户信息

盗取用户信息原理类似于你要登QQ我给你一个链接你点开这个链接登录你的用户名和密码都保存在这个链接所对应的服务器上就不是官方服务器上了setookit工具克隆网站直接kali中输入setookit假设win的IP地址为0.100我们准备克隆下面的网站192.168.0.100/dvwa/login.php然后kali中的setookit中有很多选项1231确定下图你可以看到使用的是kali默认的IP0.104然后再Enter the url后输入你想要克隆的网站URL就刚才

2020-07-27 21:06:40

XSS篡改网页链接

JS代码讲解第一行字面意思windows:窗口onload:加载先把a标签内容都存到link中然后把a标签的链接都改为其他URLXSS篡改链接把代码全复制到XSS反射框框中然后你随便点底下某一个链接然后查看源代码发现链接被替换为attacker了你也可以用存储型XSS试验只不过用反射性你在重进一次网站就消失了而存储型是永久存在篡改链接指向流量URL其实就是将刚才attacker链接改为其他的比如微博链接篡改链接指向恶意URL需要用到kali的beef...

2020-07-27 14:53:44

XSS盗取cookie

cookie介绍反射XSS盗取cookielocation是重定向一个新的URL在这个新的URL中提交cookie参数后面的document是属于之前ur获取当前网站的cookielcookie.php代码意思通过get方式获取当前cookie然后写到文件中复制代码到网址栏后或者复制到DVWA框中返回网站根目录出现cookie文件利用cookie会话劫持把画红圈中的内容修改为cookie.txt中的内容这样的话就直接登陆了就不用还要login.php直接index.p

2020-07-27 11:36:59

XSS跨站脚本分类

XSS漏洞介绍底下是盗取会话令牌的方法其余的XSS方式大同小异反射性XSSunam是个变量可以为任何值比如uname的值为js代码打开DVWA选择反射型XSS随便输入一个名字接下来输入js代码存储型XSSDVWA使用XSS(Stored)name随便输入message输入<script>alert(document.cookie);</script>然后提交再次进到该目录下时会弹出cookie存储型XSS其实将Payload存储到数据库中

2020-07-27 10:55:39

浏览器发起HTTP请求的典型场景

地址栏输入对应的网址浏览器根据数据库里存储的网址可以给你显示出来,方便输入然后从目标服务器获取内容获取到的内容通过渲染引擎解析一些代码啊,视频啊等等最后显示在你的面板上/////////////////////////////////////////////你能看懂的不用多讲RFC是一个文档对各种协议进行定义无状态:后一个请求不依赖前一者可扩展语义:假设服务器是HTTP1.0版本但你的浏览器是1.2版本没事不要紧,依然可以通信自描述消息:根据一段信息就能判断出是图片还是视频,而.

2020-07-08 20:32:05

sqlmap设置请求参数1

Sqlmap设置HTTP方法HTTP方法比如POST和GET和PUTPOST在请求的时候,服务器会每次都创建一个文件,但是在PUT方法的时候只是简单地更新,而不是去重新创建Sqlmap设置POST提交参数默认是GET方法你可以通过加上–date=改为POST方法POST和方法和GET方法其实真的差不多二者最直观区别是GET在URL中传递参数,POST不是你还可以用之前学的修改–method=post也可以用下面的学的–banner获取banner信息打开Burp抓包发现抓到的

2020-07-08 17:01:33

二次注入

与普通注入区别普通注入:(1)在http后面构造语句,是立即直接生效;(2)普通注入很容易被扫描工具扫描到。二次注入:(1)先构造语句(此语句含有被转义字符的语句);(2)将我们构造的恶意语句存入数据库;(3)第二次构造语句(结合前面已被存入数据库的语句构造。因为系统没有对已存入的数据做检查,成功注入);(4)二次注入更加难以被发现。//////////////////////////////////二次注入代码分析二次注入实战使用Less-24先注册一个用户用户名:admin

2020-07-07 23:15:30

查看更多

勋章 我的勋章
  • 签到王者
    签到王者
    累计签到获取,不积跬步,无以至千里,继续坚持!
  • 技术圈认证
    技术圈认证
    用户完成年度认证,即可获得
  • 推荐红人
    推荐红人
    发布高质量Blink获得高赞和评论,进入推荐栏目即可获得
  • 精彩红人
    精彩红人
    发布高质量Blink获得高赞和评论,进入精彩栏目即可获得
  • 阅读者勋章Lv2
    阅读者勋章Lv2
    授予在CSDN APP累计阅读博文达到7天的你,是你的坚持与努力,使你超越了昨天的自己。
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 勤写标兵Lv4
    勤写标兵Lv4
    授予每个自然周发布9篇以上(包括9篇)原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。