Skip to content
体验新版
项目
组织
正在加载...
登录
切换导航
打开侧边栏
OpenDocCN
mst-sec-lecture-notes
提交
c916af96
M
mst-sec-lecture-notes
项目概览
OpenDocCN
/
mst-sec-lecture-notes
通知
0
Star
0
Fork
0
代码
文件
提交
分支
Tags
贡献者
分支图
Diff
Issue
0
列表
看板
标记
里程碑
合并请求
0
Wiki
0
Wiki
分析
仓库
DevOps
项目成员
Pages
M
mst-sec-lecture-notes
项目概览
项目概览
详情
发布
仓库
仓库
文件
提交
分支
标签
贡献者
分支图
比较
Issue
0
Issue
0
列表
看板
标记
里程碑
合并请求
0
合并请求
0
Pages
分析
分析
仓库分析
DevOps
Wiki
0
Wiki
成员
成员
收起侧边栏
关闭侧边栏
动态
分支图
创建新Issue
提交
Issue看板
前往新版Gitcode,体验更适合开发者的 AI 搜索 >>
提交
c916af96
编写于
1月 03, 2017
作者:
W
wizardforcel
浏览文件
操作
浏览文件
下载
电子邮件补丁
差异文件
refs
上级
43fff1fd
变更
8
隐藏空白更改
内联
并排
Showing
8 changed file
with
44 addition
and
2 deletion
+44
-2
工具篇 Safe3 WVS.md
工具篇 Safe3 WVS.md
+6
-0
漏洞篇 CSRF.md
漏洞篇 CSRF.md
+5
-0
漏洞篇 SQL注入.md
漏洞篇 SQL注入.md
+12
-0
漏洞篇 XSS.md
漏洞篇 XSS.md
+4
-0
漏洞篇 代码执行.md
漏洞篇 代码执行.md
+4
-0
漏洞篇 弱口令.md
漏洞篇 弱口令.md
+6
-0
漏洞篇 文件上传.md
漏洞篇 文件上传.md
+2
-0
漏洞篇 文件包含.md
漏洞篇 文件包含.md
+5
-2
未找到文件。
工具篇 Safe3 WVS.md
浏览文件 @
c916af96
...
...
@@ -63,3 +63,9 @@ for line in fi.readlines():
fi
.
close
()
fo
.
close
()
```
## 附录
Web 安全扫描器天梯:
![](
http://ww1.sinaimg.cn/large/841aea59jw1fbdomw5ofsj20go0je0vk.jpg
)
漏洞篇 CSRF.md
浏览文件 @
c916af96
...
...
@@ -51,3 +51,7 @@ CSRF 攻击的原理就是攻击者创建一个链接,受害者点击它之后
我们可以把这个文件发给受害者,让他打开。也可以放到网上把链接发给受害者。我们试着打开它,当我们打开之后,我们可以看到,成功添加了我们所需的管理员。
![](
http://ww4.sinaimg.cn/large/841aea59jw1fb40mbjgt9j213s0mogn7.jpg
)
## 附录
+
[
新手指南:DVWA-1.9全级别教程之CSRF
](
http://www.freebuf.com/articles/web/118352.html
)
\ No newline at end of file
漏洞篇 SQL注入.md
浏览文件 @
c916af96
...
...
@@ -378,3 +378,15 @@ Illegal mix of collations (latin1_swedish_ci,IMPLICIT) and (utf8_general_ci,IMPL
```
/instrument.php?ID=13 and 1=2 union select 1,unhex(hex(load_file(0x433A5C626F6F742E696E69))),3,4,unhex(hex(user()))
```
## 附录
+
[
The SQL Injection Knowledge Base
](
http://www.websec.ca/kb/sql_injection
)
+
[
新手指南:DVWA-1.9全级别教程之SQL Injection
](
http://www.freebuf.com/articles/web/120747.html
)
+
[
新手指南:DVWA-1.9全级别教程之SQL Injection(Blind)
](
http://www.freebuf.com/articles/web/120985.html
)
+
[
SqlMap用户手册
](
http://www.91ri.org/6775.html
)
+
[
sqlmap用户手册(续)
](
http://www.91ri.org/6842.html
)
漏洞篇 XSS.md
浏览文件 @
c916af96
...
...
@@ -166,3 +166,7 @@ while($row=mysql_fetch_array($result)){
+
[
XSS 过滤绕过备忘单
](
http://cheatsheets.hackdig.com/?4.htm
)
+
[
HTML5 安全备忘单
](
https://html5sec.org/
)
+
[
新手指南:DVWA-1.9全级别教程之XSS
](
http://www.freebuf.com/articles/web/123779.html
)
+
[
那些年我们一起学XSS
](
https://www.gitbook.com/book/wizardforcel/xss-naxienian/details
)
漏洞篇 代码执行.md
浏览文件 @
c916af96
...
...
@@ -44,3 +44,7 @@ file_put_contents($file,$person, FILE_APPEND | LOCK_EX); // 当key.php文件不
访问之后,当前目录就会多出一个
`mst.php`
,内容为
`<?php @eval($_POST[1]);?>`
,这个就是一句话木马。由于不是讲工具的章节,这里就不拿菜刀演示了。
在实际代码中,当然不可能这么短,就需要大家使用
`eval`
和
`exec`
作为关键词来搜索可能的漏洞点。另外,实际代码中还可能在执行之前对
`$code`
进行过滤,也需要大家发挥创造性,绕过过滤来成功利用它。
## 附录
+
[
新手指南:DVWA-1.9全级别教程之Command Injection
](
http://www.freebuf.com/articles/web/116714.html
)
漏洞篇 弱口令.md
浏览文件 @
c916af96
...
...
@@ -135,3 +135,9 @@ else
之后点击
`Start Attack`
。我们可以看到结果,其中ID 1 ~ 5 的长度都是 224,6 ~ 10 都是 211。我们之前的测试中,2 是有效的,所以 224 应该是有效内容的长度。
![](
http://ww3.sinaimg.cn/large/841aea59jw1faygj81ytoj20rs0m7jt6.jpg
)
## 附录
+
[
新手指南:DVWA-1.9全级别教程之Brute Force
](
http://www.freebuf.com/articles/web/116437.html
)
+
[
新手指南:DVWA-1.9全级别教程之Insecure CAPTCHA
](
http://www.freebuf.com/articles/web/119692.html
)
漏洞篇 文件上传.md
浏览文件 @
c916af96
...
...
@@ -181,3 +181,5 @@ Apache 的解析漏洞比较有意思,它从右到左解析扩展名,如果
## 参考
+
[
文件解析漏洞总结
](
http://blog.csdn.net/wizardforcel/article/details/50695896
)
+
[
新手指南:DVWA-1.9全级别教程之File Upload
](
http://www.freebuf.com/articles/web/119467.html
)
漏洞篇 文件包含.md
浏览文件 @
c916af96
...
...
@@ -60,4 +60,8 @@ if($file!==null){
![](
http://ww4.sinaimg.cn/large/841aea59jw1faturmgu73j20sj0fk3zg.jpg
)
再说一下远程包含,远程包含的条件比较苛刻,目标网站需要把
`allow_url_open`
给打开。所以有本地包含不一定有远程包含,有远程包含一定就有本地包含。但是,远程包含的利用相对简单,只要将代码上传到自己博客,或者任何能通过 URL 访问到的地方就可以了。后续步骤是一样的。
\ No newline at end of file
再说一下远程包含,远程包含的条件比较苛刻,目标网站需要把
`allow_url_open`
给打开。所以有本地包含不一定有远程包含,有远程包含一定就有本地包含。但是,远程包含的利用相对简单,只要将代码上传到自己博客,或者任何能通过 URL 访问到的地方就可以了。后续步骤是一样的。
## 附录
+
[
新手指南:DVWA-1.9全级别教程之File Inclusion
](
http://www.freebuf.com/articles/web/119150.html
)
编辑
预览
Markdown
is supported
0%
请重试
或
添加新附件
.
添加附件
取消
You are about to add
0
people
to the discussion. Proceed with caution.
先完成此消息的编辑!
取消
想要评论请
注册
或
登录