web安全

初探Net代码审计

前言: 本文形成于学习Net代码审计的过程中,记录了环境搭建过程中遇到的坑以及跟进代码过程中的一些迷惑并通过查阅相关文章来进行学习。如有不足之处,还请各位大师傅海涵。 1、.NET…

探究SQL注入漏洞:原理、风险与防范措施

摘要SQL注入攻击是一种常见的网络应用程序漏洞,攻击者通过利用未经检查的用户输入改变SQL查询,获取机密信息或者对整个数据库进行恶意操作。本文将深入探讨SQL注入漏洞的原理、风险,…

Proving Grounds靶场05-Election1

靶机信息靶机:192.168.156.211攻击机:192.168.45.158难度:Intermediate靶机总结:经过多次目录扫描在web应用程序上发现日志中的登录凭据,然后…

端口未授权总结(外部打点)

默认端口统计:[21, 139, 873, 2049, 2181, 2182, 2375, 5601, 5672, 5900, 5901, 5984, 6379, 6443, 80…

MYSQL+MSSQL注入理解

MySQL联合注入通过union关键字,将恶意代码带入数据库执行步骤判断注入点http://xxx.xxx.xxx.xxx/Pass-01/index.php?id=1 and 1…

渗透学习第二天:Breakout靶机复现

0x00 环境搭建攻击机 kali Linux,IP为192.168.80.128靶机为Vulnhub的Breakout靶机,IP地址暂时不知道靶机地址:https://downl…

渗透必刷靶场大盘点

写给新手朋友入门,有了靶场丰富自己思路,也巩固自己的技术。当然新手老手都可以玩玩。这期盘点渗透靶场,排名不分前后,还有其他靶场欢迎留言提出!以及在留言当中评论出你最喜欢的靶场并附上…

Waf 绕过手法测试

设备类型由上到下,waf的检测细腻度依次降低网络层WAF:先拦截流量,进行检测后再转发给应用层WAF:先经过apache/nginx解析后再交给php处理云 WAF(CDN+WAF…

跨域攻击分析和防御(中)

利用域信任密钥获取目标域权限搭建符合条件域环境,域林内信任环境搭建情况如下,如图7-8所示。父域域控:dc.test.com (Windows Server 2008 R2)子域域…

从Goby Poc标题反推金和OA 1day漏洞

一、前言闲来无事,在用Goby写poc时候咨询了Goby的师傅,发现能对历史漏洞查重(查看Goby收录了什么漏洞,以免你写poc重复),但是这个功能还有另外的妙用,可以拿来配合漏洞…

1 30 31 32 43