豹子安全-注入工具-asp_POST_DNS_SQLServer_GetWebShell 注意,是 DNS 注入.这种方式的注入会隐藏很多细节, 对于用户来说是透明的. 请看如下视频(该视频会停留15秒,然后开始): 注意,先要查看 <Flash 被禁止运行的方法>, 然后再Flash的中间会出现“允许Flash允许”(鼠标要拖至右侧的滑块条至中部), 然后点击它. 请查看下列Flash:…
DNS注入原理: 通过我们构造的数据,访问搭建好的DNS服务器,查看DNS访问的日志即可获取我们想要得到的数据. DNS注入使用场景: 在某些无法直接利用漏洞获得回显的情况下,但是目标可以发起请求,这个时候就可以通过DNSlog把想获得的数据外带出来. 对于sql盲注,常见的方法就是二分法去一个个猜,但是这样的方法麻烦不说,还很容易因为数据请求频繁导致被ban. load_file函数 load_file()函数是读取文件的函数,读取文件并返回文件内容为字符串.要使用此函数,文件必须位于服务器主…
其实就是盲注的简化版本,不过这种方式确实简单,不需要写py脚本一点点去跑 参考文章: https://www.jianshu.com/p/c805209244c2                  这篇文章基本上算入门,简单介绍了介绍DNS盲注 https://www.anquanke.com/post/id/98096                  安全客的文章,写的也不错! 0x01.关于DNSlog在Web攻击的利用 DNSlog在Web漏洞利用中已经是老生常谈的问题,简单理解就是在某…
作者:zero 本文为SQL基本注入的进阶文章,如有任何疑问请查看: SQL基本注入演示:https://www.cnblogs.com/anbus/p/10082452.html 导语: 利用SQL注入进行攻击来获取WebShell其实就是在向服务器写文件.(注意:这里我们需要得到网站的绝对路径)如何理解?引入余弦老哥的一句话: 黑客通过输入提交“特殊数据”,特殊数据在数据流的每个层处理,如果某个层没处理好,在输出的时候,就会出现相应层的安全问题. 也就是“输入输出”,余弦老哥举的这个例子就很…
这篇文章相对来说比较入门,参考的文章是:https://www.jianshu.com/p/c805209244c2 0x00前言 前段时间在做盲注 分别是基于时间和基于布尔型的 说真的 这两种盲注真的太繁琐了 都需要一个个的通过ascii码来进行一位位的拆解 而且尝试次数太多也有可能被网站ban掉 直到一个大佬和我说了这个方法 学了才发现这个方法非常的方便 也非常的快速 在sqlmap跑的时候也比正常的快很多 官方店的名字就是DNSlog注入 0x01原理 在进行操作之前 我们要先有一个域名…
  MySql Error Based Injection Reference[Mysql暴错注入参考]Author:Pnig0s1992Mysql5.0.91下测试通过,对于5+的绝大部分版本可以测试成功小部分版本使用name_const()时会报错.可以用给出的Method.2测试查询版本:Method.1:and+exists(select*from+(select*from(select+name_const(@@version,0))a+join+(select+name_const(…
加解密,二次,DNSlog注入 注入原理,演示案例,实际应用. less-21关,base64进行解密 encode加密decode解密 cookie处注入 判断加密算法,然后进行注入 less-24关,先注册一个账户dudu'#,假设存在dudu,而后修改密码dudu'# 已经闭合,错误的执行了,注入语句,将dudu的密码成功修改 DNSlog:解决了盲注不能回显数据,效率低等问题,盲注解决了没有回显的问题 中转注入: python sqlmap.py -u "http://127.0.0.1…
相关学习资料 http://baike.baidu.com/link?url=77B3BYIuVsB3MpK1nOQXI-JbS-AP5MvREzSnnedU7F9_G8l_Kvbkt_O2gKqFw7vm http://www.rfc-editor.org/rfc/rfc1035.txt http://www.rfc-editor.org/rfc/rfc3596.txt http://www.rfc-editor.org/rfc/rfc2782.txt http://www.rfc-edito…
http://www.cnblogs.com/LittleHann/p/3828927.html 相关学习资料 http://baike.baidu.com/link?url=77B3BYIuVsB3MpK1nOQXI-JbS-AP5MvREzSnnedU7F9_G8l_Kvbkt_O2gKqFw7vm http://www.rfc-editor.org/rfc/rfc1035.txt http://www.rfc-editor.org/rfc/rfc3596.txt http://www.rf…
3.Web安全基础 3.1.HTTP协议 1)TCP/IP协议-HTTP 应用层:HTTP.FTP.TELNET.DNS.POP3 传输层:TCP.UDP 网络层:IP.ICMP.ARP 2)常用方法-Method GET:向特定的资源发出请求 POST:向指定资源提交数据进行处理请求(例如提交表单或者上传文件).数据被包含在请求体中.POST请求可能会导致新的资源的建立和/或已有资源的修改. HEAD:向服务器索与GET请求相一致的响应,只不过响应体将不会被返回.这一方法可以在不必传输整个响应…