验证识别与绕过
用python写验证识别与绕过,需要用到PIL和Pytesseract模块,都可以可以从网上下载并解压放到安装目录的Lib\site-packages下,然后把两个目录添加到环境变量中,Pytesseract模块,添加pytesser-v0.0.1.path文件,写上pytesser-v0.0.1,PIL模块的话添加比较
点击劫持与跳转
<html><meta http-equiv="Content-Type" content="text/html;charset=UTF-8"><head><title>点击劫持 POC</title><style>iframe {width: 1
CSRF跨站伪造请求
CSRF跨站点请求伪造(Cross—Site Request Forgery),简单的来说,就是用户登录某个页面后浏览时,看见攻击者的发过来的链接,这个链接可能是图片,文字什么的,诱导用户点击,用户未退出原页面(含Cookie)而又点击了这个含有shell的链接后,shell马上被写入。此时,攻击者即可根据shell密码来链接受害
SSRF漏洞和利用
XMLRPC(XML远程过程调用接口)这个接口在Typecho 1.0版本中,默认有该功能,并无设置选项。后面的1.1版本有设置该选项的功能。XMLRPC里的Pingback协议,这个协议诞生在Web 2.0概念诞生之初,由于在互联网世界各个博客站点之间是独立的存在,而它们之间又经常存在互相引用的情况。作为一个原创博主,是无法知道我这篇文章被
XXE实体注入
XML是用于标记电子文件使其具有结构性的标记语言,可以用来标记数据,定义 数据类型,是一种运训用户对自己的标记语言进行定义的源语言。XML文档包括XML声 明,DTD文档类型定义,文档元素。XML中对数据的引
非法字符截断上传 — Windows NTFS ADS流 , 空格 %0A 点
Windows NTFS ADS流 ::$DATA:在NTFS文件系统中存储数据流的属性之一,即文件的主数据流(NTFS文件系统允许一个文件有多个流,但是至少有一个未命名流),当我们访问a.asp::$DATA时就是请求的a.asp本身的数据,如果a.asp还包含了其他的数据流,比如a.asp:lake2.asp,请求a.asp:lake2.as
CGI解析漏洞
出现CGI解析漏洞,实际上是php中的php.ini里面:cgi.fix_pathinfo=1,等于1即是开启,当访问ip/web目录/1.jpg/1.php(1.php实际不存在,只存在1.jpg)会导致1.jpg以php文件形式执行。新建个jpg,编辑文档的方式写入php代码,写好一句话
文件上传漏洞(解析漏洞一,二,三)
IIS6.0 在文件夹为asp,asa内的所有文件被当成解析文件解析 分号后面的不被解析 1.asp;.jpg asa cer cdx 也会被解析 IIS7.0/IIS7.5/Nginx<8.03 在图片中嵌入php代码(访问1.jpg%00.php成功执行) 在默认Fast-CGI开启下,上传1.jpg,内容为 –<?php
post注入
Rank 1 先使用后台账户密码登录,观察sql语句。再用admin'尝试,发现报错,而且sql语句出现了admin',由此初步判断存在注入。然后尝试写拼接语句,admin' # (因为是post注入,提交的是表单,所以用#注释),发现如果用户名存在,不用密码也能登录。(这就是万能钥匙)admin' order by 2#,经尝试有两个字段
head注入(http头)
UPDATEXML (XML_document, XPath_string, new_value); XML_document是String格式,为XML文档对象的名称XPath_string (Xpath格式的字符串) ,如果不了解Xpath语法,可以在网上查找教程。 new_value,String格式,替换查找到的符合条件的数据 功能:改变XML_documen