按时间归档:2019年11月
-
[原创]WEB安全第五章 漏洞学习与利用08命令执行漏洞与利用
WEB安全第五章 漏洞学习与利用08命令执行漏洞与利用 在部分WEB应用里,应用程序会提供一些命令执行操作,如没有过滤好用户输入的数据,就有可能产生命令执行漏洞 从而执行有危害系统…
-
[原创]WEB安全五章 漏洞学习与利用07 代码执行漏洞与利用
WEB安全五章 漏洞学习与利用 代码执行漏洞与利用 当应用在调用一些字符串转化为代码的函数时,没有考虑用户是否能控制这个字符串,将造成代码注入漏洞(代码执行漏洞)。 PHP eva…
-
【原创】WEB安全第五章 漏洞学习与利用06文件包含截断
WEB安全第五章 漏洞学习与利用06文件包含截断 1、00截断法 00字符截断(php<5.3.4) (需要 magic_quotes_gpc=off) /etc/passw…
-
[原创]WEB安全第五章 漏洞学习与利用05文件包含漏洞发现与利用
WEB安全第五章 漏洞学习与利用05文件包含漏洞发现与利用 程序在引用文件的时,引用的文件名,用户可控的情况,传入的文件名没有经过合理的校验或校验不严,从而操作了预想之外的文件,就…
-
[原创]WEB安全第五章 漏洞学习与利用04xss加载payload
WEB安全第五章 漏洞学习与利用04xss加载payload 当我们在测试xss漏洞的时候,一般都是用h1 alert 简单的html标签 样式是否改变 是否弹出框,来检验是否存在…
-
【原创】WEB安全五章 漏洞学习与利用 xss的绕过技巧
WEB安全五章 漏洞学习与利用03 xss的绕过技巧 xss绕过 以下部分 只针对暗月靶机 但是很多html属性同样合适。 这个部分 带单引号 在gpc过滤的时候不合适使用。
-
[原创]WEB安全第五章 漏洞学习与利用02xss利用平台搭建
WEB安全第五章 漏洞学习与利用02xss利用平台搭建 1、详细说明 【请看完所有的说明再按照步骤操作!】 程序默认管理员账号:admin 程序默认管理员密码:1234567 以上…
-
[原创]WEB安全第五章 漏洞学习与利用01 xss漏洞的挖掘与利用
WEB安全第五章 漏洞学习与利用01 xss漏洞的挖掘与利用 1、什么是xss漏洞 XSS攻击全称跨站脚本攻击,是为不和层叠样式表(Cascading Style Sheets, …
-
[原创]WEB安全第四章SQL注入篇 01 access+asp 手工注入
WEB安全第四章SQL注入篇 01 access+asp 手工注入 1、access数据库 access数据库与其他数据库不一样 他没有存储表的库,所以只能猜表。 2、access…
-
[原创]WEB安全第四章SQL注入篇02access+asp 逐字猜解法
WEB安全第四章SQL注入篇02 access+asp 逐字猜解法 1、判断注入 and 1=1 and 1=2 2、猜表 页面返回正常 说明 表存在 http://127.0.0…