I have failed many times, and that's why I am a success.
我失败过很多次,这就是我成功的原因。———— 迈克尔·乔丹
WAF绕过 使用环境: Win7+phpStudy+安全狗 +DVWA 绕过mysql 绕过普通注入 简单注入时会拦截 1' and 1=1 # 内联注释:是MySQL为了保持与其他数据兼容,将MySQL中特有的语句放在/!.../中,这些语句在不兼容的数据库中不执行,而在MySQL自身却能识别。 /*!10445*/ 表示版本号;从00000~99999 ,需要小于mysql的版本; 例如: mysql 5.6 ,则版本号需要小于 56000才能执行成功 这个版本号有很多可以多尝试几个,这个原理就是在mysql数据库当中/*!加...
常见漏洞注入方式以及防御 SQL注入 URL:www.text.com/text.php?id=1中,如id参数存在注入: 获取当前表中所有数据 1' or 1=1 # union 注入 # 获取原语句查询字段数 1' order by n # n为数字,从1开始往上加, 报错的前一个数字表示查询字段数 # 确定显示位 1' union select 1,2# # 查询数据库名和版本信息 1' union select database(),version()# # 查询当前库中有哪些表 1' union select 1,group_concat(table_name) from information_schema.t...
SSRF && XXE && 远程代码执行 && 反序列化漏洞 SSRF漏洞 漏洞简介 SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统。 漏洞原理 SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目地址做...
msfvenom 介绍与基本使用 介绍 msfvenom是用来生成后门的软件,在目标机上执行后门,在本地监听上线,可以理解为一个远控木马。 MSFvenom是Msfpayload和Msfencode的组合,将这两个工具都放在一个Framework实例中。自2015年6月8日起,msfvenom替换了msfpayload和msfencode。 基本参数 msfvenom -h MsfVenom - a Metasploit standalone payload generator. Also a replacement for msfpayload and msfencode. Usage: /usr/bin/msfvenom [options]...
APT 攻击 简介 APT(Advanced Persistent Threat)即高级持续性威胁,是一种周期较长、隐蔽性极强的攻击模式。攻击者精心策划,长期潜伏在目标网络中,搜集攻击目标的各种信息,如业务流程、系统运行状况等,伺机发动攻击,窃取目标核心资料。 常用手段 1、水坑攻击(Watering Hole) 攻击者会在攻击前搜集大量目标的信息,分析其网络活动的规律,寻找其经常访问的网站弱点,并事先攻击该网站,等待目标来访,伺机进行攻击。 2、路过式下载(Driv...
简介 跨站请求伪造(也称为 CSRF)是一种 Web 安全漏洞,允许攻击者诱导用户执行他们不打算执行的操作。它允许攻击者部分规避同源策略,该策略旨在防止不同网站相互干扰。 CSRF攻击攻击原理及过程如下: 用户C打开浏览器,访问受信任网站A,输入用户名和密码请求登录网站A; 在用户信息用过验证后,网站A产生Cookie信息并返回给浏览器,此时用户登录网站A成功,可以正常发送请求到网站A; 用户未退出网站A之前,在同一浏览器中打开一个TAB页...
概述 程序开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接调用此文件,而无需再次编写,这种文件调用的过程一般被称为文件包含。程序开发人员一般希望代码更灵活,所以将被包含的文件设置为变量,用来进行动态调用,但正是由于这种灵活性,从而导致客户端可以调用一个恶意文件,造成文件包含漏洞。 简单来说就是攻击者可以通过前端url链接包含任意他想要的文件并展示。 在通过PHP的函数引入文件时,由于传入的文件名没有经...