
渗透注入
文章平均质量分 85
网络安全技术,渗透注入教程
网友阿贵
网络编程爱好者,渗透测试工程师,Java程序员(blog.javait.cn)
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
深入解析Pikachu Delete注入漏洞:从代码分析到报错注入实战
本文深入分析了Pikachu靶场中的SQL注入漏洞,重点解析了Delete注入的原理与利用方法。通过源代码分析,揭示了漏洞成因在于未对用户输入的id参数进行过滤或类型验证,导致恶意SQL拼接。实战部分详细演示了如何构造报错注入Payload,利用updatexml()函数获取数据库信息,包括库名、表名等敏感数据。文章最后提出了严格的输入验证、参数化查询等修复建议,强调参数化查询是防御SQL注入的根本措施。该案例生动展示了用户输入处理不当带来的安全风险。原创 2025-08-06 23:34:57 · 554 阅读 · 0 评论 -
pikachu上的xx型注入解题思路
摘要:本文分析了一种特殊闭合方式的SQL注入漏洞,即参数被单引号和括号双重包裹的"XX型注入"。关键特征是查询语句形如username=('$name'),需要同时闭合单引号和括号才能成功注入。典型payload如x')or1=1#,通过')闭合原语句后构造永真条件,并注释掉剩余字符。文章详细解释了注入原理、基础payload构造方法,并给出了使用sqlmap进行自动化注入的示例,强调理解特殊闭合规则后即可套用常规注入思路进行渗透测试。原创 2025-08-05 00:14:37 · 307 阅读 · 0 评论 -
pikachu基于boolian的盲注详解
摘要:本文分析了Pikachu平台中字符型SQL注入漏洞(布尔盲注类型)。漏洞源于未过滤用户输入的name参数直接拼接到SQL查询,通过"查询结果是否唯一"的二元判断机制实现布尔盲注。文章详细阐述了布尔盲注的利用方法:1)通过构造真/假条件验证注入点;2)逐步猜解数据库名长度和字符;3)扩展至表名、字段名等信息的获取。由于缺乏错误回显且仅返回两种状态,该场景特别适合布尔盲注攻击。最后给出了修复建议:使用参数化查询和输入过滤。同时提到可借助sqlmap工具自动化测试。原创 2025-08-04 00:33:27 · 988 阅读 · 0 评论 -
pikachu上的sql字符型get注入详解
本文介绍了Pikachu漏洞平台中SQL字符型GET注入的利用方法。通过构造闭合字符'1'or1=1#'等永真条件突破验证,展示了orderby枚举字段、union查询数据库信息、group_concat获取表结构等技术。同时提供了使用sqlmap自动化工具进行数据库名、表名和字段信息获取的操作步骤,包括--dbs、--tables、--dump等参数的使用。该教程详细演示了从SQL注入到最终获取管理员密码的完整渗透测试流程。原创 2025-08-03 23:10:32 · 248 阅读 · 0 评论 -
2025年Kali Linux最新版:如何快速显示隐藏文件(免装Nautilus,Thunar终极指南)
掌握Thunar的隐藏文件管理,能让你在Kali 2025中更高效地处理安全任务。无需安装额外工具,一个快捷键即可解锁完整文件系统!快速显示隐藏文件,无需安装Nautilus或其他工具,保持系统纯净高效!| 支持快捷键、批量重命名 | 依赖GNOME生态,功能冗余 || 完美适配XFCE/Kali | 需额外安装,可能冲突 || 极低,适合渗透测试环境 | 较高,可能拖慢老旧设备 |:无需额外工具,3秒解锁隐藏文件!在Kali Linux 2025中,隐藏文件(如。使用,适合习惯命令行的用户。原创 2025-04-19 02:12:35 · 726 阅读 · 0 评论 -
Pikachu靶场实战:SQL数字型注入(POST)漏洞分析与通关指南
漏洞本质:未经处理的用户输入直接拼接至SQL查询利用流程:注入点确认→信息收集→数据提取→权限提升(本场景未涉及)防御体系:参数化查询为主,输入验证、最小权限、WAF为辅的多层防护SQL注入虽然是一种"古老"的漏洞类型,但在现代Web应用中仍然广泛存在。作为开发人员,应当从根本上采用安全编码实践;作为安全人员,则需要掌握各种注入技术以进行有效防护。Pikachu靶场提供了一个安全的实验环境,建议读者在合法授权的前提下多加练习,深入理解SQL注入的各类变种及其防御方法。法律与道德提示。原创 2025-04-18 22:01:44 · 871 阅读 · 0 评论 -
Xray安全评估工具深度解析:从安装到实战扫描Pikachu靶场
Xray是从长亭科技洞鉴核心引擎中提取出的社区版漏洞扫描神器,支持主动、被动多种扫描方式,自带盲打平台,可以灵活定义POC(概念验证代码)。它支持Windows、macOS和Linux多种操作系统,能够满足广大安全从业者的自动化Web漏洞探测需求。核心功能特点全面漏洞检测:支持XSS、SQL注入、命令注入、目录枚举等常见Web漏洞检测多种扫描模式:提供主动扫描、被动代理、服务扫描等多种检测方式无害POC探测:在确保能发现漏洞的基础上不会给业务带来严重影响灵活的输出格式。原创 2025-04-12 02:06:15 · 1076 阅读 · 0 评论 -
sqlmap的发展史与功能使用详解
自动化SQL注入检测:自动识别目标网站的SQL注入漏洞数据库指纹识别:识别后端数据库类型和版本数据提取:从数据库中提取敏感信息文件系统访问:在特定条件下读取或写入服务器文件命令执行:获取操作系统shell执行任意命令SQLMap支持几乎所有主流数据库系统,包括MySQL、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Access、IBM DB2、SQLite、Firebird、Sybase和SAP MaxDB等。原创 2025-04-08 12:35:37 · 863 阅读 · 0 评论 -
Web漏洞扫描工具Xray:长亭自研的完善安全评估工具详解
Xray是长亭科技自主研发的一款完善的安全评估工具,专注于Web应用安全检测。它支持对常见Web安全问题进行自动化扫描,并提供了强大的自定义POC(Proof of Concept)功能,能够根据用户需求扩展检测能力。原创 2025-04-04 17:56:39 · 1862 阅读 · 0 评论 -
Kali Linux 的快捷命令和功能分类的优化总结
通过熟练掌握上述命令和快捷键,可显著提升在 Kali Linux 下的操作效率与渗透测试能力。建议结合实践场景逐步深入!原创 2025-02-28 00:40:46 · 1438 阅读 · 0 评论 -
Kali Linux如何修改国内镜像源地址呢?
通过上述步骤,你就成功地将Kali Linux的软件源地址更换为了国内的镜像源,这通常会加快软件的下载速度和系统的更新效率。如果你在执行过程中遇到任何问题,请确保仔细检查每一步是否正确无误,并且网络连接是正常的。如果问题依旧存在,可以参考社区论坛或相关文档获取进一步的帮助。在文件中添加你选择的国内镜像源地址。这一步非常重要,以防在修改过程中出现错误时能够恢复原来的设置。我们用root超级管理员访问,才能直接更改配置文件。在修改之前,首先应该备份原始的。”,进行超级管理员授权。原创 2025-02-27 23:51:46 · 910 阅读 · 0 评论 -
Kali Linux如何进行中文汉化呢?
先用VMware创建虚拟机安装kali的镜像,具体如何安装,可以参考上一篇文章。如果一开始不是直接点的root超级管理员输入密码授权验证的。接着会弹出一个超级管理员权限授权界面,是需要输入密码为“接着回车键,会弹出一个确认选择语种界面!建议大家都用统一用kali的默认密码“切换到超级管理员,才能进一步操作。像这样,就是已经选择简体中文了。重启之后,就会中文简体汉化完毕。方法上面的同样是可以适用的。鼠标滚轮往下拉,找到这个带“接着下一步,鼠标滚轮拉到底部。这里提示我们输入新的密码。回车之后,弹出一个“原创 2025-02-27 23:22:07 · 613 阅读 · 0 评论 -
如何用VMware安装Kali Linux呢?
然而,由于其特定的工具和环境,它通常需要在一个专门的虚拟化环境中运行,以避免对主机系统造成干扰。通过以上步骤,你已经成功在VMware中安装并配置了Kali Linux虚拟机,可以根据需要运行网络安全测试工具或其他相关软件。VMware会下载必要的镜像文件,完成后,你可以双击新建好的虚拟机就能进入安装界面。使用默认用户名“kali”(密码也是“kali”),即可登录进入系统。如果你的系统不支持直接安装,可以使用其虚拟平台来创建虚拟机。2.浏览下载好的Kali Linux镜像文件,点下一步。原创 2025-02-27 21:48:57 · 752 阅读 · 0 评论 -
Linux系统OpenSSH出现漏洞(CVE-2024-6387)修复
CVE-2024-6387 是一个影响 OpenSSH 服务器(sshd)的严重远程代码执行(RCE)漏洞,它允许未经身份验证的攻击者在受影响的 Linux 系统上以 root 权限执行任意代码。此漏洞尤其危险,因为它可以在不需要任何用户交互的情况下被利用,并且在互联网上存在大量易受攻击的 OpenSSH 实例。原创 2025-02-18 16:13:11 · 1668 阅读 · 0 评论