- 博客(3)
- 收藏
- 关注
原创 渗透思路(二)(酌情参考)
##代码注入## 判断是否是代码注入: 1.尝试输入 phpinfo.php(); 看是否能运行成功 2.或者在bp里直接把参数修改成code=phpinfo.php(); 发送后看响应包,在浏览器中查看 3.也可以把参数修改成木马,直接上传 也可以输入操作系统命令,比如whoami ##重定向## echo 一句话 > shell.php ...
2020-08-14 10:02:42
485
原创 常见几种文件上传绕过
F12查看HTML源码,找到用来验证的脚本,简单判断一下类型 AWVS可以扫出来限制类型 ##任意文件上传## ##JS限制文件上传## 判断js本地验证:拦截不到burp包,已经弹窗提示文件类型不正确 绕过方法: 1.php修改成1.ipg,上传后使用burp抓包改名,把1.jpg改为1.php后重新上传 文件名可以尝试修改成shell.php.jpg或shell.php%00.jpg ##MIME限制文件上传## 文件类型不正确,拦包修改类型 绕过方法: 直接用burpsuite抓包,得到post上传数
2020-08-13 16:11:28
1861
原创 渗透思路(写给自己的,酌情参考)
1.AWVS 检测+御剑端口扫描+御剑路径扫描 查找SQL漏洞,查找后台登录界面,找key,测试常见网页名, phpinfo.php dy_admin.php 如果拿到webshell 查看配置文件,key,config,数据库连接明文 1.SQL注入 1.1 单引号测试,观察是否有注入点 http://www.victim.com/cms/search.php?keywords=foo’ AND ‘1’='1 http://www.victim.com/cms/search.php?keywords=fo
2020-08-12 11:27:35
424
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人