- 博客(3)
- 收藏
- 关注
原创 渗透思路(二)(酌情参考)
##代码注入##判断是否是代码注入:1.尝试输入 phpinfo.php(); 看是否能运行成功2.或者在bp里直接把参数修改成code=phpinfo.php(); 发送后看响应包,在浏览器中查看3.也可以把参数修改成木马,直接上传也可以输入操作系统命令,比如whoami##重定向##echo 一句话 > shell.php...
2020-08-14 10:02:42
488
原创 常见几种文件上传绕过
F12查看HTML源码,找到用来验证的脚本,简单判断一下类型AWVS可以扫出来限制类型##任意文件上传####JS限制文件上传##判断js本地验证:拦截不到burp包,已经弹窗提示文件类型不正确绕过方法:1.php修改成1.ipg,上传后使用burp抓包改名,把1.jpg改为1.php后重新上传文件名可以尝试修改成shell.php.jpg或shell.php%00.jpg##MIME限制文件上传##文件类型不正确,拦包修改类型绕过方法:直接用burpsuite抓包,得到post上传数
2020-08-13 16:11:28
1871
原创 渗透思路(写给自己的,酌情参考)
1.AWVS 检测+御剑端口扫描+御剑路径扫描查找SQL漏洞,查找后台登录界面,找key,测试常见网页名,phpinfo.phpdy_admin.php如果拿到webshell 查看配置文件,key,config,数据库连接明文1.SQL注入1.1单引号测试,观察是否有注入点http://www.victim.com/cms/search.php?keywords=foo’AND ‘1’='1http://www.victim.com/cms/search.php?keywords=fo
2020-08-12 11:27:35
433
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人