Web【AWD攻防技巧】
Web【AWD攻防技巧】梳理信息资产 无论是从比赛,还是说实际工作方面,信息的收集往往是最重要也是最关键的。也正如那句话: 知己知彼,百战不殆。 因为是AWD模式,往往时间非常紧迫,因此我们需要知道一些常用的命令来快速找到一些有价值的信息 组件信息:1234find / -name "nginx.conf" #定位nginx目录find / -path "*nginx*" -name nginx*conf #定位nginx配置目录find / -name "httpd.conf" #定位apache目录find / -path "*apache*" -name apache*conf #定位apache配置目录 用户信息:123456awk -F:'{if ($3==0) print $1}' /etc/passwd#可查询可登录账户UID为0的用户awk -F...
Laravel框架漏洞
laravel-5.4-序列化导致rce复现过程laravel安装包下载地址 找ai问怎么搭建Laravel环境即可 在 /routes/web.php 文件中添加一条路由,原先的路由注释 1Route::get("/","\App\Http\Controllers\POPController@test"); 然后在/app/Http/Controllers/下添加 POPController 控制器。函数名要和路由里写的一样 12345678910111213<?phpnamespace App\Http\Controllers;class POPController extends Controller{ public function test(){ if(isset($_GET['test'])){ unserialize($_GET['test']); } ...
SQL注入之(二)
SQL注入——几种常见的注入方式(二) 因为知识琐碎,一些知识无法系统的罗列起来,所以对一些常见的注入方式进行了汇总、梳理,涵盖了大部分的前置知识,但是碎的知识只能整理成这样了,凑合看吧😂 根据注入方式来注入(1)1. GET注入1注!:使用Get方式传参时,对于客户端,#会被当做命令执行而不是直接解析,同时空格也会被忽略掉,但对于服务端没有影响,因此尽量使用--+号,在使用get方法sql注入时 2. POST注入1在进行post注入时,可以使用#和--空格,而使用--+将无法解析为注释 3. cookie注入 1当第一次访问网页是不会发送cookie,第二次访问却会,cookie更像你访问网站的历史记录,记录着你的各种信息(如喜好,账号密码...等) 找到注入点 例如sqli-labs的less20 4. http头注入如UA头注入(user-agent) 1利用xpath_string函数报错从而获得信息;后面的or...
SQL注入之(一)
SQL注入——基本的注入方法(一) 最近几天学校刚好在学数据库,于是结合一下之前刷过的sql注入题做一个总结😎 前言前置知识SQL语法 具体不同的数据库还会有自己特有的一些语法结构或者函数等,这些都有可能成为我们注入的工具,但是我们很难成为开拓的人,我们只能去把它们积累起来,为我们以后的攻防作积累。 比较重要的基础,如增删改查,没学快去学!SQL语法 什么是SQL注入?SQL注入(SQL Injection)是一种常见的Web安全漏洞,常常因为web应用程序在接收相关数据参数时未做好过滤,将其直接带入到数据库中查询,导致攻击者可以拼接执行构造的SQL语句 即:注入产生的原因是后台服务器在接收相关参数时未做好过滤直接带入到数据库中查询,导致可以拼接执行构造的SQL语句 我们以sqli-labs第一关为例 用GET方法传入参数 1?id=1 //?表示查询参数 说明我们查询成功了,结果如图所示 为了看清原理及其结果,我们打开源码查看 1$sql="SELECT * FROM users WHERE id='$id' LIMIT...
我的第一篇博客
Hello! This is my first article🦄欢迎来到我的第一篇博客!本博客是由Hexo框架,Butterfly魔改而成,参考博主这篇文章将记录我对日常生活、学习、编程以及网络安全的一些心得和思考。希望通过写博客的方式,不仅能记录自己的成长历程,还能分享一些有价值的知识给大家。

