提交 c916af96 编写于 作者: W wizardforcel

refs

上级 43fff1fd
......@@ -63,3 +63,9 @@ for line in fi.readlines():
fi.close()
fo.close()
```
## 附录
Web 安全扫描器天梯:
![](http://ww1.sinaimg.cn/large/841aea59jw1fbdomw5ofsj20go0je0vk.jpg)
......@@ -51,3 +51,7 @@ CSRF 攻击的原理就是攻击者创建一个链接,受害者点击它之后
我们可以把这个文件发给受害者,让他打开。也可以放到网上把链接发给受害者。我们试着打开它,当我们打开之后,我们可以看到,成功添加了我们所需的管理员。
![](http://ww4.sinaimg.cn/large/841aea59jw1fb40mbjgt9j213s0mogn7.jpg)
## 附录
+ [新手指南:DVWA-1.9全级别教程之CSRF](http://www.freebuf.com/articles/web/118352.html)
\ No newline at end of file
......@@ -378,3 +378,15 @@ Illegal mix of collations (latin1_swedish_ci,IMPLICIT) and (utf8_general_ci,IMPL
```
/instrument.php?ID=13 and 1=2 union select 1,unhex(hex(load_file(0x433A5C626F6F742E696E69))),3,4,unhex(hex(user()))
```
## 附录
+ [The SQL Injection Knowledge Base](http://www.websec.ca/kb/sql_injection)
+ [新手指南:DVWA-1.9全级别教程之SQL Injection](http://www.freebuf.com/articles/web/120747.html)
+ [新手指南:DVWA-1.9全级别教程之SQL Injection(Blind)](http://www.freebuf.com/articles/web/120985.html)
+ [SqlMap用户手册](http://www.91ri.org/6775.html)
+ [sqlmap用户手册(续)](http://www.91ri.org/6842.html)
......@@ -166,3 +166,7 @@ while($row=mysql_fetch_array($result)){
+ [XSS 过滤绕过备忘单](http://cheatsheets.hackdig.com/?4.htm)
+ [HTML5 安全备忘单](https://html5sec.org/)
+ [新手指南:DVWA-1.9全级别教程之XSS](http://www.freebuf.com/articles/web/123779.html)
+ [那些年我们一起学XSS](https://www.gitbook.com/book/wizardforcel/xss-naxienian/details)
......@@ -44,3 +44,7 @@ file_put_contents($file,$person, FILE_APPEND | LOCK_EX); // 当key.php文件不
访问之后,当前目录就会多出一个`mst.php`,内容为`<?php @eval($_POST[1]);?>`,这个就是一句话木马。由于不是讲工具的章节,这里就不拿菜刀演示了。
在实际代码中,当然不可能这么短,就需要大家使用`eval``exec`作为关键词来搜索可能的漏洞点。另外,实际代码中还可能在执行之前对`$code`进行过滤,也需要大家发挥创造性,绕过过滤来成功利用它。
## 附录
+ [新手指南:DVWA-1.9全级别教程之Command Injection](http://www.freebuf.com/articles/web/116714.html)
......@@ -135,3 +135,9 @@ else
之后点击`Start Attack`。我们可以看到结果,其中ID 1 ~ 5 的长度都是 224,6 ~ 10 都是 211。我们之前的测试中,2 是有效的,所以 224 应该是有效内容的长度。
![](http://ww3.sinaimg.cn/large/841aea59jw1faygj81ytoj20rs0m7jt6.jpg)
## 附录
+ [新手指南:DVWA-1.9全级别教程之Brute Force](http://www.freebuf.com/articles/web/116437.html)
+ [新手指南:DVWA-1.9全级别教程之Insecure CAPTCHA](http://www.freebuf.com/articles/web/119692.html)
......@@ -181,3 +181,5 @@ Apache 的解析漏洞比较有意思,它从右到左解析扩展名,如果
## 参考
+ [文件解析漏洞总结](http://blog.csdn.net/wizardforcel/article/details/50695896)
+ [新手指南:DVWA-1.9全级别教程之File Upload](http://www.freebuf.com/articles/web/119467.html)
......@@ -60,4 +60,8 @@ if($file!==null){
![](http://ww4.sinaimg.cn/large/841aea59jw1faturmgu73j20sj0fk3zg.jpg)
再说一下远程包含,远程包含的条件比较苛刻,目标网站需要把`allow_url_open`给打开。所以有本地包含不一定有远程包含,有远程包含一定就有本地包含。但是,远程包含的利用相对简单,只要将代码上传到自己博客,或者任何能通过 URL 访问到的地方就可以了。后续步骤是一样的。
\ No newline at end of file
再说一下远程包含,远程包含的条件比较苛刻,目标网站需要把`allow_url_open`给打开。所以有本地包含不一定有远程包含,有远程包含一定就有本地包含。但是,远程包含的利用相对简单,只要将代码上传到自己博客,或者任何能通过 URL 访问到的地方就可以了。后续步骤是一样的。
## 附录
+ [新手指南:DVWA-1.9全级别教程之File Inclusion](http://www.freebuf.com/articles/web/119150.html)
Markdown is supported
0% .
You are about to add 0 people to the discussion. Proceed with caution.
先完成此消息的编辑!
想要评论请 注册