E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
渗透之路
渗透之路
基础 -- 跨站脚本攻击XSS
文章目录漏洞原理及防御XSS原理分析:输出问题导致js代码被识别执行XSS技术分类Cookie盗取基于Xss的WebShell箱子的攻击XSS相关防护过滤及绕过分析(参考链接)防护:绕过:实战知识点漏洞原理及防御XSS又叫CSS(CrossSiteScript),因为与层叠样式表(css)重名,所以叫Xss,中文名叫跨站脚本攻击。xss攻击,主要就是攻击者通过“html注入”篡改了网页,插入了恶意
r0ckysec
·
2023-06-07 17:12
技术篇
XSS
渗透测试
web安全
网络安全
张小白的
渗透之路
(十)——业务逻辑漏洞
业务逻辑漏洞由于程序逻辑不严谨或逻辑太过复杂,导致一些逻辑分支不能正常处理或处理错误,统称为业务逻辑漏洞关注重点业务流程HTTP/HTTPS请求分析漏洞分类身份认证暴力破解在没有验证码限制或者一次验证码可以使用多次使用的情况下使用已知用户名对密码进行暴力破解使用一个弱口令密码对用户进行暴力破解工具BurpsuiteHydraCookie和Session问题Cookie机制采用的是在客户端保持状态的
Litbai_zhang
·
2022-08-16 14:06
渗透之路
业务逻辑漏洞
渗透
安全
内网渗透——红日靶机学习(一)
前言开启内网学习,域
渗透之路
...环境搭建官方下载地址以及实验文档如下:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/内网拓扑:我选用wmwareESXI
jammny
·
2022-02-08 11:36
内网渗透
Linux渗透:曲折
渗透之路
环境搭建web服务(ubuntu):web有三个服务:st2,Tomcat,phpmyadmin。分别为2001,2002,2003端口,为3个docker。ip1:192.168.1.108ip2:192.168.183.141内网主机(win7):ip:192.168.183.140DC(win2008):ip:192.168.183.130攻击机器(kali):ip:192.168.1.12
kali_Ma
·
2021-10-13 20:59
linux
网络安全
信息安全
web安全
渗透测试
渗透之路
提权【第四篇】第三方软件提权
1转载于:https://www.cnblogs.com/hyit/articles/11574810.html
dfu65065
·
2020-09-13 01:18
渗透之路
社会工程学【第二篇】获取信息
搜集信息之搜索引擎搜索思路从得到的已知信息开始,爬行搜索、先易后难一般情况下:QQ号/邮箱->网站信息/常用ID->亲人信息->真实姓名/电话/身份证/住址...好用的搜索引擎http://www.zxsou.com/https://www.so.com/google.com.hk好用的工具QQ号/邮箱:好用的搜索引擎网站信息:站长工具亲人信息:社交(QQ微信微博博客社交软件)->人员角色互换真实
dfu65065
·
2020-09-13 00:19
渗透之路
【目录】
QQ讨论群:736532182
渗透之路
【课程导学】------------------------一、
渗透之路
攻防环境搭建篇--------------------------------------
渗透之路
攻防环境搭建
dfu65065
·
2020-08-25 03:19
渗透之路
基础 -- 文件包含
本地包含漏洞PHP常见函数include()文件包含漏洞原理:利用include的函数执行网站服务器的文件想要访问test外的phpinfo.php文件可以这样访问漏洞产生:可控变量$file使用函数include其他函数include_once,requice,requice_once查看网站会员注册,和图片上传等功能的URL上传后门文件格式不限适用于图片马include_once()requi
b627074592
·
2020-08-20 23:24
渗透之路
基础 -- 变量覆盖漏洞
变量覆盖注入通常将可以用自定义的参数值替换原有变量值的情况称为变量覆盖漏洞。经常导致变量覆盖漏洞场景有:$$使用不当,extract()函数使用不当,parse_str()函数使用不当,import_request_variables()使用不当,开启了全局变量注册等。案例演示直接上案例可能会更好明白,多看几遍多复现就会明白假设服务器端正常的查询功能";echo"user:".$row['user
r0ckysec
·
2020-08-10 19:17
技术篇
渗透之路
基础 -- XXE注入漏洞
XXE漏洞XXE漏洞全称XMLExternalEntityInjection即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起dos攻击等危害。xxe漏洞触发的点往往是可以上传xml文件的位置,没有对上传的xml文件进行过滤,导致可上传恶意xml文件。类似于文件包含漏洞–通过加
r0ckysec
·
2020-08-10 19:17
技术篇
xxe
注入
渗透测试
web安全
X-Requested-With导致CSRF失败
在漫漫
渗透之路
中,眼前一亮的发现一个站。Referer字段没有检查,POST参数中的动态token也没有检查,这不是带一波CSRF的节奏嘛。
weixin_30721899
·
2020-08-10 02:39
渗透之路
基础 -- 变量覆盖漏洞
变量覆盖注入通常将可以用自定义的参数值替换原有变量值的情况称为变量覆盖漏洞。经常导致变量覆盖漏洞场景有:$$使用不当,extract()函数使用不当,parse_str()函数使用不当,import_request_variables()使用不当,开启了全局变量注册等。案例演示直接上案例可能会更好明白,多看几遍多复现就会明白假设服务器端正常的查询功能";echo"user:".$row['user
b627074592
·
2020-08-09 19:49
渗透之路
基础 -- 跨站脚本攻击XSS
[TOC]漏洞原理及防御XSS又叫CSS(CrossSiteScript),因为与层叠样式表(css)重名,所以叫Xss,中文名叫跨站脚本攻击。xss攻击,主要就是攻击者通过“html注入”篡改了网页,插入了恶意的脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击方式。危害可以盗取用户Cookie挂马(水坑攻击)在用户经常访问的网站,利用网站的漏洞植入攻击代码,访问者终端会被植入恶意程序或者直接
b627074592
·
2020-08-09 19:49
php
数据库
javascript
渗透之路
基础 -- XXE注入漏洞
XXE漏洞XXE漏洞全称XMLExternalEntityInjection即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起dos攻击等危害。xxe漏洞触发的点往往是可以上传xml文件的位置,没有对上传的xml文件进行过滤,导致可上传恶意xml文件。类似于文件包含漏洞--通过
b627074592
·
2020-08-09 19:49
渗透之路
基础 -- 命令执行漏洞
漏洞原理当用户能控制这些函数中的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击,这就是命令执行漏洞。常见调用的一些系统命令的函数,如PHP中的system(),exec(),shell(),passthru(),popen(),proc_popen()等。漏洞产生应用调用执行系统命令的函数存在系统命令的参数可以被用户输入并且拼接到参数中执行未对用户输入进行过滤或过滤不严格漏洞分
b627074592
·
2020-08-09 19:18
渗透之路
基础 -- 跨站伪造请求CSRF
漏洞产生原因及原理跨站请求伪造是指攻击者可以在第三方站点制造HTTP请求并以用户在目标站点的登录态发送到目标站点,而目标站点未校验请求来源使第三方成功伪造请求。XSS利用站点内的信任用户,而CSRF则通过伪装成受信任用户的请求来利用受信任的网站。与XSS区别XSS是可以获取到用户的cookie,不需要伪造,是用户直接触发,它可以完成网站上脚本的任意功能CSRF不知道cookie的详细信息,是利用c
b627074592
·
2020-08-09 17:27
渗透之路
进阶 -- SQL注入进阶(盲注和报错注入)
SQL注入之盲注实战过程中,大多情况下很少会有回显,这个时候就要去使用盲注技术盲注,BlindSQLInjection,听这名字就感觉整个过程就是一个盲目的过程当注入时,没有任何提示的时候,就改用上盲注常见函数ascii(str)str是一个字符串参数,返回值为其最左侧字符的ascii码。通过它,我们才能确定特定的字符。substr(str,start,len)这个函数是取str中从下标start
r0ckysec
·
2020-07-29 22:00
进阶篇
渗透之路
进阶 -- SQL注入进阶(盲注和报错注入)
SQL注入之盲注实战过程中,大多情况下很少会有回显,这个时候就要去使用盲注技术盲注,BlindSQLInjection,听这名字就感觉整个过程就是一个盲目的过程当注入时,没有任何提示的时候,就改用上盲注常见函数ascii(str)str是一个字符串参数,返回值为其最左侧字符的ascii码。通过它,我们才能确定特定的字符。substr(str,start,len)这个函数是取str中从下标start
b627074592
·
2020-07-29 17:12
渗透之路
信息收集【第一篇】CDN识别与绕过
CDN识别1.超级ping原理:不同地区ping相同的服务器,看ip是否一致测试未使用cdn的站点ask.mingren.online测试使用了cdn的站点www.baidu.com获取真实IPCDN:CDN的基本原理是广泛采用各种缓存服务器,将这些缓存服务器分布到用户访问相对集中的地区或网络中CDN这个技术很难弄,特别是大中型网站的CDN节点多1.修改本地hosts文件强行将域名与IP解析对应,
dfu65065
·
2020-07-29 04:33
张小白的
渗透之路
(十一)--windows提权详解
windows基础命令systeminfo|findstrOS**#获取系统版本信息**hostname**#获取主机名称**whomai/priv**#显示当前用户的安全特权**quserorqueryuser**#获取在线用户**netstat-ano|findstr3389**#获取rdp连接来源IP**dirc:\programdata\**#分析安装杀软**wmicqfegetCapti
Litbai_zhang
·
2020-07-27 16:38
渗透之路
张小白的
渗透之路
(四)——XSS跨站脚本漏洞详解
XSS简介XSS又叫CSS(CrossSiteScript),即跨站脚本攻击。是指攻击者在网页中嵌入客户端脚本,通常是JavaScript编写的恶意代码,当用户使用浏览器浏览被嵌入恶意代码的网页时,恶意代码将会在用户的浏览器上执行。上述内容可知,XSS属于客户端攻击,受害者最终是用户。需要注意的是,网站管理员也属于用户之一,这就意味着XSS可以攻击“服务器端”。因为管理员要比普通用户的权限大得多,
Litbai_zhang
·
2020-07-27 16:37
渗透之路
渗透测试
张小白的
渗透之路
(八)-SQL注入详细操作步骤-盲注之布尔盲注
布尔SQL盲注布尔盲注,顾名思义,是利用逻辑判断进行盲注的一种技巧。简单的说就是返回的值我们看不到,只能靠猜的方式来破解数据库在分析实例之前,我们简单说明一下即将用到的函数left(database(),1)=‘s’//left函数explain:left(a,b)从左侧截取a的前b位ascii(substr(database(),1,1))=114//ascii函数,substr函数explai
Litbai_zhang
·
2020-07-27 16:37
渗透之路
渗透测试
张小白的
渗透之路
(二)——SQL注入漏洞原理详解
SQL注入漏洞简介乱七八糟的就不多说了,自己百度去SQL注入原理想要更好的学习SQL注入,那么我们就必须要深入的了解每种数据库的SQL语法及特性。下面通过一个经典的万能密码的例子带大家来拨开一下SQL注入漏洞的神秘面纱。本次环境为:DVWA的第一关(DVWA是一个渗透环境,可以用来当作学习渗透的靶机)。实验环境是PHP+MYSQL如下图是一个正常登录的表单输入正确的密码后,php程序会查询数据库,
Litbai_zhang
·
2020-07-27 16:37
渗透之路
渗透测试
张小白的
渗透之路
(三)——SQL注入漏洞原理详解(SQL Server)
常见数据库注入对于大多数的数据库而言,SQL注入的原理基本相似,因为每个数据库都遵循一个SQL语法标准。但是他们之间也存在包括像语法、函数等许多细微的差异。所以,在针对不同的数据库注入时,思路、方法也不可能完全一样。因个人的经验所限,在接下来的实例中,只讨论Oracle11g、MySQL5.1、SQLServer2008三种数据库的注入。值得一提的注入攻击者对数据库的注入,无非是利用数据库获取更多
Litbai_zhang
·
2020-07-27 16:06
渗透之路
渗透测试
张小白的
渗透之路
(一)——HTTP协议详解
HTTP简介HTTP(HyperTextTransferProtocol超文本传输协议),是互联网上应用最为广泛的一种网络协议。基于TCP/IP通信协议来传递数据(HTML文件,图片文件,查询结果等)目前HTTP的版本是HTTP/1.1,HTTP/2.0正在设计当中HTTP工作原理HTTP协议采用C/S的工作架构,通常我们使用浏览器充当客户端角色通过URL(传输数据和建立连接)向HTTP服务端(W
Litbai_zhang
·
2020-07-27 16:06
渗透之路
渗透测试
张小白的
渗透之路
(九)-SQL注入详细操作步骤-报错注入
报错注入1.报错注入原理构造payload让信息通过错误提示回显出来ps:payload就是代码中最关键的数据,比如:查找用户名,这条命令中,用户名就是最关键的数据2.报错注入条件查询不回显错误的信息不回显内容,会打印错误信息update、insert等语句,会打印错误信息3.报错注入方法凡是可以让错误信息显示的函数(语句),都能实现报错注入,这里我们列举1种。floor()函数selectcou
Litbai_zhang
·
2020-07-27 16:06
渗透之路
张小白的
渗透之路
(七)-SQL注入详细操作步骤-union联合查询注入
UNION联合查询注入union简介union操作符用于合并两个或者多个select语句的结果集。ps:union内部的select语句必须拥有相同数量的列。列也必须拥有相似的数据类型。同时,每条select语句中的列的顺序必须相同。默认情况,union操作符选取不同的值。如果允许重复的值,请使用unionallunion注入条件只有最后一个select子句允许有orderby只有最后一个sele
Litbai_zhang
·
2020-07-27 11:41
渗透之路
渗透测试
渗透之路
环境搭建【第一篇】php攻防环境搭建
安装win2003虚拟机安装好win2003,安装好vmtools(物理机就能和win2003相互拖拽文件了)查看ip安装工具phpstudy安装和使用下载https://www.xp.cn支持apache/nginx/Lighttpd/IIS7/8/6/Redis/tengine/tomcat共22种组合环境搭建出现如下信息说明安装成功环境切换修改端口phpstudy默认信息默认使用端口:80m
dfu65065
·
2020-07-12 21:49
[网络安全自学篇] 五十六.i春秋老师分享小白
渗透之路
及Web渗透技术总结
本文将分析i春秋YOU老师的小白
渗透之路
,并结合作者系列文章总结Web渗透技术点,非常适合初学者学习,希望对您有所帮助~文章目录一.小白渗透成长之路
Eastmount
·
2020-06-20 22:04
网络安全
Web安全
渗透&攻防
[网络安全自学篇] 五十七.PE文件逆向之什么是数字签名及Signtool签名工具详解(一)
前文讲解了i春秋YOU老师的小白
渗透之路
,并结合作者系列文章总结Web渗透技术点。
Eastmount
·
2020-06-20 22:04
网络安全
漏洞挖掘
渗透&攻防
我的
渗透之路
系列——(五)
###虫子什么是渗透测试?http://www.pentest-standard.org这个网站描述的是最为详细的了(这个网站我还没看完只看了部分看完了会好好介绍一下的)概括起来就是七部分但这七个部分的作用却有点类似于OSI模型一样,只是一个标准,就国内而言,我看到的很多,是简之又简的看到的算是比较全面的知道创宇的算一个http://scanv.com/stcs/还有一些平台比如之前的乌云,以及现
old_pockr_xlx
·
2020-03-29 03:46
我的
渗透之路
系列——(三)
###Jrady学习渗透测试,我的故事很曲折。。。在大学之前我连ping一个网站都不知道,因为成绩差嘛,只能上个专科,还好家里人没有干涉我的选择,在计算机专业里选到了信安。大一上学期,第一次接触C、HTML什么的,感觉发现了新大陆,痛改前非,入了计算机专业的坑。。。那时候还不知道什么是信安。。。大一下学期,从信安协会了解到学校有信安实验室,因为想深入学习信安(虽说那时候不知道什么是信安),就报名参
old_pockr_xlx
·
2020-03-28 18:05
我的
渗透之路
系列——(一)
最近(一年前)有个想法,在我们这个信息安全的圈子里,渗透测试仅仅是安全中的一个很小的分支,虽说这个圈子的缺口很大,但是为什么一直补不上这个缺口呢?原因可能有两点,一个是高校每年培养的安全人才很少不到一万,其中走渗透测试的更少了,还有一点就是大家对这个圈子不熟悉,想了解没有门路,想学习无从下手。我在想,我们怎么样扩大我们这个圈子,让更多的人加入我们这个圈子,促使我们这个圈子处于一个良性循环的道路。想
old_pockr_xlx
·
2020-02-24 01:18
我的
渗透之路
系列——(六)
###不死鸟初识:我生活在农村,接触网络比较晚。家里没有电脑,更没有宽带。第一次接触网络还是国产山寨机的2G网络。之后,也不知什么原因,知道了盗号,刷砖,刷流量这些玩意。也一一尝试摸索了一遍。是的,这些很low,在当时的我看来,这些的确有点小酷。也就渐渐迷上了这些东西,但是,要说学到什么东西,我自己也是说不上了的。初探:大一的时候,自己手痒,搭建了一个WordPress小站,现在看来同样很low。
old_pockr_xlx
·
2020-02-15 10:57
我的
渗透之路
系列——(四)
###77sec仔细想想,我现在做的现在应该不算是处于渗透测试吧原来上初中时就对那些破解软件特别感兴趣,也试着玩了许多,不过后来忙着学业就不怎么关注过了(不过还是会逛逛论坛)高考结束后,思考该报哪个专业,心里想着,也许只有搞计算机才是我这种穷人玩得起的,可以更快发展的但是分数又不太够,于是就报了软件工程这个高收费专业大一开始真正接触编程c语言,html,css,js,php,后来又看了一点pyth
old_pockr_xlx
·
2020-02-15 06:33
渗透之路
基础 -- XXE注入漏洞
XXE漏洞XXE漏洞全称XMLExternalEntityInjection即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起dos攻击等危害。xxe漏洞触发的点往往是可以上传xml文件的位置,没有对上传的xml文件进行过滤,导致可上传恶意xml文件。类似于文件包含漏洞--通过
r0ckysec
·
2019-09-17 10:00
渗透之路
基础 -- 变量覆盖漏洞
变量覆盖注入通常将可以用自定义的参数值替换原有变量值的情况称为变量覆盖漏洞。经常导致变量覆盖漏洞场景有:$$使用不当,extract()函数使用不当,parse_str()函数使用不当,import_request_variables()使用不当,开启了全局变量注册等。案例演示直接上案例可能会更好明白,多看几遍多复现就会明白假设服务器端正常的查询功能";echo"user:".$row['user
r0ckysec
·
2019-09-17 10:00
渗透之路
基础 -- 跨站伪造请求CSRF
漏洞产生原因及原理跨站请求伪造是指攻击者可以在第三方站点制造HTTP请求并以用户在目标站点的登录态发送到目标站点,而目标站点未校验请求来源使第三方成功伪造请求。XSS利用站点内的信任用户,而CSRF则通过伪装成受信任用户的请求来利用受信任的网站。与XSS区别XSS是可以获取到用户的cookie,不需要伪造,是用户直接触发,它可以完成网站上脚本的任意功能CSRF不知道cookie的详细信息,是利用c
r0ckysec
·
2019-09-17 08:00
渗透之路
基础 -- 命令执行漏洞
漏洞原理当用户能控制这些函数中的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击,这就是命令执行漏洞。常见调用的一些系统命令的函数,如PHP中的system(),exec(),shell(),passthru(),popen(),proc_popen()等。漏洞产生应用调用执行系统命令的函数存在系统命令的参数可以被用户输入并且拼接到参数中执行未对用户输入进行过滤或过滤不严格漏洞分
r0ckysec
·
2019-09-16 19:00
渗透之路
基础 -- 代码执行漏洞
漏洞原理PHP代码执行漏洞可以将代码注入到应用中,最终到webserver去执行。攻击者可以将恶意代码通过参数带入到后台并且被函数解析为对应代码进行执行。该漏洞主要存在于eval()、assert()、preg_replace()、call_user_func()、array_map()以及动态函数中。形成原因参数没有做好过滤,导致任意代码都会被后台函数解释为脚本代码执行漏洞危害执行任意代码向网站
r0ckysec
·
2019-09-16 19:00
渗透之路
基础 -- 目录遍历
目录遍历192.168.203.128/test/mlbl.php?path=/path参数输入指令实现目录遍历漏洞产生环境网站提供文件下载,文件储存在服务器中,网站脚本利用代码回去此目录文件显示至网页,若没有进行相关验证,则会产生目录遍历漏洞突破方式(大佬文章https://www.cnblogs.com/s0ky1xd/p/5823685.html):加密参数传递的数据在Web应用程序对文件名
r0ckysec
·
2019-09-16 19:00
渗透之路
基础 -- 文件包含
本地包含漏洞PHP常见函数include()文件包含漏洞原理:利用include的函数执行网站服务器的文件想要访问test外的phpinfo.php文件可以这样访问漏洞产生:可控变量$file使用函数include其他函数include_once,requice,requice_once查看网站会员注册,和图片上传等功能的URL上传后门文件格式不限适用于图片马include_once()requi
r0ckysec
·
2019-09-16 16:00
渗透之路
基础 -- 初窥文件解析漏洞
文件解析漏洞(上)IIS5.x/6.0解析漏洞目录解析/xx.asp/xx.jpg网站下建立文件夹名为xx.asp、xx.asa的文件夹,其目录的任何扩展名的文件都被IIS当作asp文件来解析并执行。例如创建目录asp.asp,那么/asp.asp/1.jpg将被当作asp文件来执行。假设黑阔可以控制上传文件夹路径,就可以不管你上传后你的图片改不改名都能拿shell了。文件解析pamela.asp
r0ckysec
·
2019-09-16 16:00
渗透之路
基础 -- 文件上传
具体还是要根据实战情况来判断分析,本文仅供思路学习和参考漏洞危害可以直接上传Shell,导致服务器getshell漏洞形成Web应用程序没有对上传文件的格式进行严格过滤,还有一部分是攻击者通过Web服务器的解析漏洞来突破Web应用程序的防护;通常都会出现在,上传功能上文件上传格式及解析没有解析漏洞的情况下,格式代码必须要和文件格式一直,否则无法正常解析运行,如果存在解析漏洞的情况下,格式代码可以和
r0ckysec
·
2019-09-16 15:00
渗透之路
-- sql注入
文章目录SQL注入mysql注入(上)`limit`有两个参数`limit2,3`表示从2开始查3条通过MySql内置数据库获取表名通过MySql内置数据库获取表名对应的列名mysql注入(中)SQL常用函数常用十大报错函数1.floor()2.extractvalue()3.updatexml()4.geometrycollection()5.multipoint()6.polygon()7.m
r0ckysec
·
2019-08-04 19:27
技术篇
张小白的
渗透之路
(六)——SQL注入的思路、流程及SQL的CONCAT系列函数、Information_schema数据库讲解
前言关于SQL注入理论的内容,小白之前的博客有写,有兴趣的可以去看一看哦~SQL注入原理详解实践在SQL注入测试界面的url输入?id=1结果页面无变化,说明有可能存在注入点下面让我们继续以这个例子来更深入的理解一下SQL注入的思路。比方说我现在想获取的是数据库当中某一个用户的密码,那么我们该怎么做呢?1.查看网页源代码分析这个原理篇有讲就不废话了,分析的目的就是为了查看是否存在注入漏洞。2.通过
Litbai_zhang
·
2018-10-31 22:55
渗透之路
渗透测试
张小白的
渗透之路
(五)——上传漏洞及解析漏洞详解
前言web应用程序通常会有文件上传的功能,例如在BBS发布图片、在个人网站发布压缩包,只要web应用程序允许上传文件,就有可能存在文件上传漏洞。上传漏洞与sql注射相比,风险更大,如果web应用程序存在上传漏洞,攻击者甚至可以直接上传一个webshell到服务器上。那么如何确认web应用程序是否存在上传漏洞呢?比如,我的CSDN博客,由php编写,允许上传头像,但是文件上传时并没有对图片格式做验证
Litbai_zhang
·
2018-10-22 17:55
渗透之路
渗透测试
我的
渗透之路
系列——(五)
虫子什么是渗透测试?http://www.pentest-standard.org这个网站描述的是最为详细的了(这个网站我还没看完只看了部分看完了会好好介绍一下的)概括起来就是七部分但这七个部分的作用却有点类似于OSI模型一样,只是一个标准,就国内而言,我看到的很多,是简之又简的看到的算是比较全面的知道创宇的算一个http://scanv.com/stcs/还有一些平台比如之前的乌云,以及现在的i
weixin_34364071
·
2018-04-20 02:55
我的
渗透之路
系列——(四)
77sec仔细想想,我现在做的现在应该不算是处于渗透测试吧原来上初中时就对那些破解软件特别感兴趣,也试着玩了许多,不过后来忙着学业就不怎么关注过了(不过还是会逛逛论坛)高考结束后,思考该报哪个专业,心里想着,也许只有搞计算机才是我这种穷人玩得起的,可以更快发展的但是分数又不太够,于是就报了软件工程这个高收费专业大一开始真正接触编程c语言,html,css,js,php,后来又看了一点python(
weixin_34192732
·
2018-04-19 01:15
网络
php
python
我的
渗透之路
系列——(三)
Jrady学习渗透测试,我的故事很曲折。。。在大学之前我连ping一个网站都不知道,因为成绩差嘛,只能上个专科,还好家里人没有干涉我的选择,在计算机专业里选到了信安。大一上学期,第一次接触C、HTML什么的,感觉发现了新大陆,痛改前非,入了计算机专业的坑。。。那时候还不知道什么是信安。。。大一下学期,从信安协会了解到学校有信安实验室,因为想深入学习信安(虽说那时候不知道什么是信安),就报名参加考试
csid_502
·
2018-04-19 01:08
操作系统
前端
php
上一页
1
2
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他