网络与信息安全
烽火MR820网关的一处越权 烽火MR820网关的一处越权
无聊引发的渗透在外出差,为了打发无聊时间只能拿路由器开刀了,连上WIFI后查看地址,然后nmap扫一波。 只开放了80端口 然后web登录,是下面这个页面 使用admin用户登录密码错误后会提示密码错误,使用其它用户登录会提示不存在此
bypass安全狗 bypass安全狗
安全狗防护基本方法本次使用的安全狗版本为:V4.0 27338 IIS 正式版,是官网截止2019年10月8号的最新版本,本篇文章主要介绍sql注入突破。 sql注入防护在安全狗的默认防护规则中有一系列关于sql注入的防护 当初发这些规则
文件上传姿势总结 文件上传姿势总结
总体情况 判断上传漏洞类型 上传绕过方法前端JS校验1.禁用js2.修改js代码中禁止上传的白名单或黑名单3.抓包改包 服务端检查文件名后缀1.黑名单: - 上传服务器可解析的其它格式后缀,例如php3,phtml,asa,cer等
zabbix SQL注入(CVE-2016-10134) zabbix SQL注入(CVE-2016-10134)
什么是zabbixzabbix是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。 zabbix能监视各种网络参数,保证服务器系统的安全运营;并提供灵活的通知机制以让系统管理员快速定位/解决存在的各种问题。 za
sql手工注入常用函数总结 sql手工注入常用函数总结
union和union allunion和union all都是联合查询,用于连接两个以上的 SELECT 语句的结果组合到一个结果集合中,区别在于union会去除重复的结果,union all不会。 要注意的是前后两个select语句中
DVWA 存储型XSS(XSS-Stored) DVWA 存储型XSS(XSS-Stored)
存储型XSS简介存储型XSS也叫持久型XSS,这种XSS需要服务端的参与,它与反射型XSS的区别在于XSS代码是否持久化(硬盘,数据库)。反射型XSS过程中后端服务器仅仅将XSS代码保存在内存中,并未持久化,因此每次触发反射性XSS都需要由
DVWA 反射型XSS(XSS-Reflected) DVWA 反射型XSS(XSS-Reflected)
反射型XSS简介接着上篇文章介绍下什么是反射性XSS。 在三种类型的XSS中,反射型XSS是利用最广泛的一种。它通过给别人发送带有恶意脚本代码参数的URL,当URL地址被打开时,特有的恶意代码参数被HTML解析、执行。它的特点是非持久化,必
DVWA DOM型XSS(XSS-DOM) DVWA DOM型XSS(XSS-DOM)
XSS 简介XSS(Cross Site Scripting) 跨站脚本攻击,CSS的重点不在跨站上,而在脚本上。大多数的XSS攻击是在目标网站上嵌入一段恶意的JS代码来完成特性的攻击,如获取用户登陆信息,获取键盘输入,网页截屏等操作。 X
DVWA 不安全的session ID(Weak Session IDs) DVWA 不安全的session ID(Weak Session IDs)
session ID简介由于HTTP协议是无连接的协议,也就是说当客户端访问通过HTTP协议访问服务器时,服务器是无法知道访问我的到底是哪一个客户端。这种情况会导致一系列的问题,比如无法判断是哪个用户登录或者无法面向用户提供差异化服务。于是
DVWA SQL盲注(SQL_blind Injection) DVWA SQL盲注(SQL_blind Injection)
sql盲注概述在这篇文章中详细说了sql回显注入的过程,sql盲注相较于回显注入来说难度提升了不少,应为sql盲注界面上不会回显注入结果,我们只能根据界面仅有的提示判断出数据库的表名和字段名等信息。 sql盲注可以分为布尔型,延迟注入等类型
DVWA SQL注入(SQL Injection) DVWA SQL注入(SQL Injection)
sql注入原理Sql 注入攻击是通过将恶意的 Sql 查询或添加语句插入到应用的输入参数中,再在后台 Sql 服务器上解析执行进行的攻击,它目前黑客对数据库进行攻击的最常用手段之一。 当访问动态网页时, Web 服务器会向数据库发起 Sql
DVWA 文件上传(File Upload) DVWA 文件上传(File Upload)
文件上传漏洞一般是因为网站上传文件的页面没有对文件类型做严格的过滤,从而导致攻击者能够上传任意文件,如webshell。 Low等级先上传一张正常的图片,观察上传过程。 上传成功,并且界面上给出了上传地址,虽然是相对路径,但结合http:
2 / 3