E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
漏洞测试
墨者 - SQL注入
漏洞测试
(HTTP头注入)
手动判断注入点判断字段判断表名unionselect1,2,3,(selectgroup_concat(table_name)frominformation_schema.tableswheretable_schema=database())判断列名unionselect1,2,3,(selectgroup_concat(column_name)frominformation_schema.col
吃肉唐僧
·
2020-06-21 05:54
墨者刷题笔记
pikachu
漏洞测试
平台之SQL注入(新手向)
pikachu
漏洞测试
平台之SQL注入(新手向)以这篇博文简单记录一下我这个小菜鸡用pikachu靶场学习SQL注入的过程。工具:火狐浏览器,burpsuite。
Sanctuary1307
·
2020-06-20 23:34
靶场
PHP web项目进行XSS
漏洞测试
中存在的问题
概念:跨站脚本攻击(XSS)是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。XSS漏洞通常是通过php的输出函数将javascript代码输出到html页面中,通过用户本地浏览器执行的,所以xss漏洞关键就是寻找参数未过滤的输出函数。我们可以将其分成三类:(1)反射型XSS:攻击者事先制作好攻击链接
Roronoa-Zoro
·
2020-04-11 22:00
PHP web项目进行XSS
漏洞测试
中存在的问题
概念:跨站脚本攻击(XSS)是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。XSS漏洞通常是通过php的输出函数将javascript代码输出到html页面中,通过用户本地浏览器执行的,所以xss漏洞关键就是寻找参数未过滤的输出函数。我们可以将其分成三类:(1)反射型XSS:攻击者事先制作好攻击链接
Roronoa-Zoro
·
2020-04-11 22:00
常规web渗透测试汇总
做Web渗透测试也算是有接近两年的实战经验了,认为常规渗透就分三个步骤:1、信息收集;2、
漏洞测试
;3、漏洞利用;其中,
漏洞测试
和漏洞利用就是把自己所有会的姿势全部试一遍,需要平时积累的基本功,测试和利用的时候一把梭就完了
丶零一
·
2020-04-11 05:28
墨者学院-SQL注入
漏洞测试
(宽字节)
宽字节注入概述后台对输入的单引号做了处理,会将输入的'转义为\'。这种情况是无法构造闭合的sql查询语句,进行注入的,如果数据库的编码是宽字节,是可以注入的。image.pngGBK编码特性:两个字符组成一个汉字,如果是汉字第一个ascii码要大于128。在'前加一个大于129的ascii码,比如129,转义和url编码后是%81%5C%27,gbk编码后会将%81%5C拼接成一个汉字,%27也就
闭眼就能看得见
·
2020-04-03 05:10
使用Kali系统对Windows7和Server2008R2进行
漏洞测试
(MS17-010漏洞利用)
1.实验环境测试平台:kaliLinuxIP地址:192.168.8.132Linuxkali5.3.0-kali2-686-pae#1SMPDebian5.3.9-3kali1(2019-11-20)i686GNU/Linux靶机1:Windows7ProfessionalSP1x64IP地址:192.168.8.133靶机2:WindowsServer2008R2Enterprisex64IP
ToddLiu
·
2020-03-18 15:10
kali
metasploit
ms17-010
Linux学习笔记
OpenVAS漏洞扫描基础教程之OpenVAS概述及安装及配置OpenVAS服务(转自大学霸)
该服务器包括一套网络
漏洞测试
程序,可以检测远程系统和应用程序中的安全问题。OpenVAS不同与传统的漏洞扫描软件。所有的OpenVAS软件都是免费的,而且还采用了Nessus(一款强大
l日月之明l
·
2020-03-18 03:23
金融壹账通前端H5技术周报(第十二期)
工具框架推荐大家阅读React动态渲染图片、NodeJs的包漏洞扫描与
漏洞测试
攻击。文末是使用WebGL实现的水波特效实验,欢迎赏鉴。
掌雄
·
2020-03-16 22:35
区块链安全—庞氏代币漏洞分析
本文针对一种部署在以太坊上的博彩合约进行分析,包括代码分析以及
漏洞测试
,最后针对真实以太坊环境进行分析。二、庞氏代币介绍对于刚刚接触区块链的同学来说,应该会经常听到人们谈论“币圈”。
CPinging
·
2020-03-15 21:18
虚拟机 安装MSF漏洞攻击练习系统 – Metasploitable2
www.insaneboy.top个人文艺小站Metasploitable2是Metasploit团队维护的一个集成了各种漏洞弱点的Linux主机(ubuntu)镜像,方便广大黑扩跟安全人员进行MSF
漏洞测试
跟学习
不着调的小男生
·
2020-03-13 13:43
pocsuite3使用教程
pocsuite3使用教程0X00简介PocSuite3是Knownsec404安全研究团队设计的一款远程
漏洞测试
以及PoC开发框架,该框架使用了功能极其强大的概念验证引擎,并自带了大量渗透测试以及安全分析功能
L0ading
·
2020-02-28 14:00
常见的端口
443SSL心脏滴血以及一些web
漏洞测试
(例如:在请求网页的后,在开发者工具中可以
ProZkb
·
2020-02-11 08:00
CMS-熊海网站内容管理系统
漏洞测试
开门见山在虚拟机中搭建网站,本机访问http://192.168.31.68/一、SQL注入获取管理员账号密码1.点开一篇文章,存在get请求参数2.手工注入无果,使用sqlmap,后跟-p接指定参数,验证是否存在sql注入sqlmap.py-u"http://192.168.31.68/?r=content&cid=4"-p"cid"3.爆数据库sqlmap.py-u"http://192.16
joker_vip
·
2020-02-06 15:00
6_Web信息收集_目录扫描_OpenVAS
,开源且功能十分强大;它于著名的Nessus“本是同根生”,在Nessus商业化后,仍然坚持开源;号称当前最好用的开源目标漏洞扫描工具;主要用途是来检测目标网络或主机的安全性;它的评估能力来源于数万个
漏洞测试
程序
清雨无尘
·
2020-01-22 17:00
墨者学院-SQL手工注入
漏洞测试
(Sql Server数据库)
想偷懒没偷成。sqlmap获取到错误的字段值sqlmap-u'http://219.153.49.228:42971/new_list.asp?id=2'--current-dbimage.pngsqlmap-u'http://219.153.49.228:42971/new_list.asp?id=2'-Dmozhe_db_v2--columnsimage.pngsqlmap-u'http://
闭眼就能看得见
·
2020-01-03 06:53
SPF邮件伪造
漏洞测试
脚本
测试代码#-*-coding:utf-8-*-importsocket,select,base64,os,re,time,datetimeclassmail:def__init__(self):self.errmsg=''defsend(self,buf):try:byteswritten=0whilebyteswrittenbyteswritten+=self.__sockfd.send(buf
AirCrk
·
2019-12-19 16:07
墨者学院-SQL手工注入
漏洞测试
(MySQL数据库)
image.png思路:1.判断是否存在注入点。使用and、or、’,判断是否有注入,是否存在宽字节注入.是否存在http头注入以及工具检测等。2.构造闭合。查询查询字段数,字段位置,利用mysql的特性,information_schema中,tables表存在着数据库名字对应表名,columns表存在表名对应列名,获取相关数据,information_schema.tables的table_n
闭眼就能看得见
·
2019-12-17 10:07
DVWA之跨站脚本攻击
漏洞测试
02-存储型XSS
一、StoredXSS概述前文DVWA之跨站脚本攻击
漏洞测试
01-反射型XSS对ReflectedXSS漏洞进行测试分析,本文则关注StoredXSS(存储型XSS)漏洞的分析:ReflectedXSS
Fighting_001
·
2019-12-16 15:58
使用Frida简化Android端应用安全测试
@author:Dlive在对Android应用进行Web
漏洞测试
时,经常遇到一种情况:HTTP传输的数据带有签名字段处理这种情况的方法通常是逆向签名算法,但是如果算法在so中,而且so加壳了,想要逆向出算法也要花很大一番功夫还有就是可以自己编写
Py_Explorer
·
2019-12-14 02:32
【墨者学院】:SQL注入
漏洞测试
(登录绕过)
0x00.题目描述:背景介绍一位网站管理员声称自己的管理员密码设置的十分复杂,是不可能被破解的;没想到被渗透测试人员一举拿下,请你也帮他试试看能不能登录管理员账户。实训目标1、了解常用网站万能密码;2、掌握数据库和网页的注释符;解题方向利用万能密码绕过登录验证0x01.解题思路:靶场环境:主界面手工注入:随便输入一个用户名密码,用burpsuite拦截下来,做测试用。登录界面用user=admin
阳光灿烂的日子阿
·
2019-11-27 09:14
Kali Linux 2016.2(Rolling) 安装 OpenVAS
其核心部件是一个服务器,包括一套网络
漏洞测试
程序,可以检测远程系统和应用程序中的安全问题。
gagami
·
2019-11-04 21:24
常见漏洞端口
一般端口21ftp22SSH23Telnet80web----Http.sys远程代码执行漏洞80-89web161SNMP389LDAP443SSL心脏滴血以及一些web
漏洞测试
445SMB512,513,514Rexec873Rsync
Sec小玖
·
2019-11-02 05:37
漏洞扫描、搜索引擎高级用法
【渗透测试-web安全】漏洞扫描、搜索引擎高级用法漏洞扫描搜索引擎百度谷歌用法补充在线WEB工具漏洞扫描基本流程:扫描配置与目标基本信息探测–>爬虫:目标站点页面爬取–>各个漏洞探测模块:具体的
漏洞测试
harry_c
·
2019-10-20 15:23
网络安全
【网络安全】CSRF攻击详解
目录什么是CSRF攻击CSRF攻击的流程常见的CSRF攻击类型CSRF
漏洞测试
预防CSRF攻击参考什么是CSRF攻击CSRF(Cross-SiteRequestForgery)的全称是“跨站请求伪造”,
写代码的木公
·
2019-10-17 17:00
ThinkPHP<6.0 SQL注入代码审计分析
审计时也是发现多个版本未公开
漏洞测试
环境:Mysql5.6/PHP5.5首先明确的是在不使用PDO做参数绑定时ThinkPHP全版本都可能存在宽字节注入。
痱子,持续学习ing
·
2019-10-08 18:00
ThinkPHP<6.0 SQL注入代码审计分析
审计时也是发现多个版本未公开
漏洞测试
环境:Mysql5.6/PHP5.5首先明确的是在不使用PDO做参数绑定时ThinkPHP全版本都可能存在宽字节注入。
痱子﹑
·
2019-10-08 18:00
常见的Web漏洞扫描分析工具
其推出力一个可以进行
漏洞测试
的网站:http://test.vulnweb.com功能:网站爬行、漏洞扫描、目标发现、子域名扫描、http编辑、http模糊测试、认证测试、网络服务扫描器、认证测试、网络服务
皮妹的肉哥
·
2019-10-03 18:41
kali-linux渗透测试
Web
漏洞
工具使用
Weblogic任意文件上传漏洞(CVE-2018-2894)复现
使用docker搭建
漏洞测试
环境micr067@test:~/vulhub/weblogic/CVE-2018-2894$sudodocker-composebuildweblogicusesanimage
Micr067
·
2019-09-29 20:00
web渗透-php文件上传/包含
漏洞测试
记录
几个月之前就开始写了,这个时间才发出来,主要原因是博客最后部分的实战是想复盘一遍,把过程记录进去,但是又懒得复盘,所以一直放着就忘记了。最后的结果就是不做复盘了,网上的资料很多。前言不知不觉中这一学期已然结束,也有一段时间没有写博客了,主要是临近期末,准备各门课的课设和考试,没有什么时间来写博客。这篇博客便对期末时自己的一些不务正业做个记录。所谓不务正业,就是在准备php课设时对web渗透产生了一
阿飞孟德
·
2019-09-23 23:53
php
笔记/总结
Web安全性测试实践
访问暴力破解admin账号的密码命令注入攻击CSRF(跨站请求伪造)攻击验证码漏洞攻击验证码漏洞攻击之短信轰炸文件包含漏洞攻击文件上传漏洞攻击SQL注入攻击XSS跨站攻击DWVA介绍DVWA是国外大牛写的一个
漏洞测试
平台
测试虾
·
2019-09-01 10:05
01软件测试
SQL手工注入
漏洞测试
(MySQL数据库-字符型)
判断注入点and‘1’='1(正常)and‘1’='2(报错)判断列数?id=’orderbyN#经测试字段为4查看回显?id=’unionselect‘1’,‘2’,‘3’,'4爆出数据库?id=’unionselect‘1’,database(),user(),'4爆出表?id=’unionselect1,group_concat(table_name),3,4frominformation_
qq_36933272
·
2019-08-31 13:15
burpsuite实践-越权
漏洞测试
思路一
原文链接:http://blog.weikeu.com/articles/2019/08/24/1566627323355.html写在前面本文涉及到三种越权思路,每种方式分别对应了一个实际的案例分享。这是自己在平时的测试中积累并值得分享的一些测试经验,可能不能将问题探究到多深入,希望文中的思路能有所用。修改返回包的越权前情提要“修改返回包”这个越权的应用场景是一个请求使用加密算法加密请求的应用系
卫恪游
·
2019-08-26 15:42
web安全
burpsuite
SQL手工注入
漏洞测试
(MySQL数据库)
靶场地址:https://www.mozhe.cn/bug/detail/elRHc1BCd2VIckQxbjduMG9BVCtkZz09bW96aGUmozhe根据题意进入页面找到注入点and1=1页面正常and1=2页面报错通过SQL语句中orderbyN来判断有几个字段,返回内容正常,可以确定至少有1个字段。通过SQL语句中orderbyN来判断有几个字段,返回内容正常,可以确定至少有2个字
Jimmy22
·
2019-08-20 18:38
墨者学院
WEBUG逻辑
漏洞测试
WEBUG逻辑
漏洞测试
webug平台逻辑漏洞共四个,如下图。一、越权修改密码二、支付漏洞三、邮箱轰炸四、越权查看adminwebug平台逻辑漏洞共四个,如下图。
dougee
·
2019-08-20 16:15
靶场
条件竞争
漏洞测试
概念:竞争条件是系统中的一种反常现象,由于现代Linux系统中大量使用并发编程,对资源进行共享,如果产生错误的访问模式,便可能产生内存泄露,系统崩溃,数据破坏,甚至安全问题。竞争条件漏洞就是多个进程访问同一资源时产生的时间或者序列的冲突,并利用这个冲突来对系统进行攻击。一个看起来无害的程序如果被恶意攻击者利用,将发生竞争条件漏洞。曾经出现过的漏洞:网上大部分是使用转账的列子来说明的,曾经乌云提现环
APT-101
·
2019-08-17 16:00
SQL注入
漏洞测试
(布尔盲注)
靶场地址:https://www.mozhe.cn/bug/detail/UDNpU0gwcUhXTUFvQm9HRVdOTmNTdz09bW96aGUmozhe根据题意停机维护通知发现注入点sqlmap-uhttp://219.153.49.228:46612/new_list.php?id=1--current-db获取到的数据库名是stormgroupsqlmap-uhttp://219.1
Jimmy22
·
2019-08-08 21:02
墨者学院
SQL手工注入
漏洞测试
(MySQL数据库-字符型)解题思路
靶环境:Nginx+PHP+MySQL解题目标:手工进行SQL注入测试,获取管理密码登录。解题思路:寻找注入点:靶环境页面和上一篇一致,不在重复。判断sql注入为字符型或整数型方法:https://blog.csdn.net/qq_30464257/article/details/84495884根据注入的sql可判断出该sql为字符型注入仿照上篇步骤进行sql注入:获取列表的字段数:判断回显位:
Routine_limon
·
2019-07-06 00:04
web安全
SQL手工注入
漏洞测试
(MySQL数据库)解题思路小记
靶环境:Nginx+PHP+MySQL(题目源自墨者学院)解题目标:手工进行SQL注入测试,获取管理密码登录。解题思路:①寻找sql注入点:尝试从登陆表单注入:结果:后台存在密码账号验证,无法通过此处进行注入。通过url进行注入:发现注入点,开始进行sql注入。②注入sql查询表的字段列数:利用orderby函数对表的字段列数进行尝试,对于列数较多的表,建议使用二分法可知该表有4个字段判断显示位使
Routine_limon
·
2019-07-05 00:00
web安全
01.DVWA介绍与环境搭建
介绍DVWA是一个基于PHP和MySQL开发的
漏洞测试
平台测试环境系统:win7应用程序:phpStudy(apache,php,mysql)dvwa:1.9测试程序:firefox,newhacker
imsilence
·
2019-06-30 20:48
搭建Vulnhub
漏洞测试
靶场+成功环境
可点击目录分类快捷浏览↓官方地址环境安装成功后做好快照环境是否正常运行检查docker是否运行没运行则运行进入对应漏洞文件夹搭建及运行漏洞环境:官方地址https://vulhub.org/#/docs/环境安装成功后做好快照我个人使用的是VMWare+Kali,按照官方地址提供的教程安装好Docker+Vulnhub就马上保存快照了每次做完都还原快照开始下一个如果有一些原因并不想通过快照,请移除
江不流
·
2019-06-27 10:22
渗透
Mysql基本注入
实验环境:墨者学院Mysql手工注入
漏洞测试
靶场后台源码没有进行任何字符过滤。
顾北清
·
2019-06-14 22:00
OPENVAS的安装与使用
其核心部件是一个服务器,包括一套网络
漏洞测试
程序,可以检测远程系统和应用程序中的安全问题。
lsj00凌松
·
2019-06-04 18:42
openvas
kali
渗透测试
墨者--SQL手工注入
漏洞测试
(MySQL数据库)
墨者–SQL手工注入
漏洞测试
(MySQL数据库)靶机入口解题思路:判断注入利用orderby判断字段数量联合注入1、判断注入2、orderby判断3、联合注入查库名and1=2unionselect1,
榴莲刺刺
·
2019-05-18 17:03
墨者练习题
SQL手工注入
漏洞测试
(MySQL数据库-字符型) 墨者学院
1、打开网页,查看源码,发现停机公告那里有个url,尝试注入一下2、?id=tingjigonggao'发现有个函数不满足,会报错,不过既然告诉了是字符型注入,再试一下:?id=tingjigonggao'and'1'='1发现成功显示?id=tingjigonggao'and'1'='2显示有误3、判断列数:?id='orderby1#发现不行使用?id='unionselect'null','
zwish
·
2019-04-29 20:16
web安全
墨者学院
SQL注入
字符型注入
curl的一些tricks
5.使用-L跟随链接重定向6.使用-A自定义User-Agent7.使用-H自定义header8.使用-c保存Cookie9.使用-b读取Cookie10.使用-d发送POST请求使用实例测试命令执行
漏洞测试
下载文件测试文件包含
JBlock
·
2019-04-09 09:57
工具
CTF学习
Web安全
PoCBox –
漏洞测试
验证辅助平台
开发这个平台的初衷是帮助自己在漏洞挖掘测试中更加方便快捷的辅助自己进行漏洞验证。作者:Vulkey_Chen博客:http://gh0st.cn团队:米斯特安全团队Www.Hi-OurLife.Com原文链接:https://zhuanlan.zhihu.com/p/56296101一开始的想法是框架化、模块化,但是开发着开发着就发现有点累,于是采用了原始的方法去开发:原生JavaScript+P
anquanniu牛油果
·
2019-02-21 17:55
关于墨者学院 SQL手工注入
漏洞测试
(MySQL数据库-字符型)解题思路
关于墨者学院SQL手工注入
漏洞测试
(MySQL数据库-字符型)解题思路首先思路没有打开注意到登陆框下方有一个通知以为是墨者官方通知元旦维修却没想到这已经是靶场是存在id参数首先,在id后要加一个’号,在语句结束的时候
渣渣剧
·
2019-01-09 01:10
墨者学院 SQL过滤字符后手工注入
漏洞测试
(第3题)
手工注入墨者学院SQL过滤字符后手工注入
漏洞测试
(第3题)使用sqlmap跑,跑不出表名,所以手工注入点击进去靶场域名url为:http://219.153.49.228:41774/new_list.php
D丶D
·
2018-12-21 10:35
Weblogic SSRF 漏洞复现
进行漏洞复现测试环境搭建docker-composebuilddocker-composeup-d访问http://本地ip:7001/uddiexplorer/,即可查看uddiexplorer应用1.png
漏洞测试
鸡翅儿
·
2018-12-20 16:13
上一页
3
4
5
6
7
8
9
10
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他