网站渗透
罗小黑大猫
这个作者很懒,什么都没留下…
展开
-
渗透记录——iis7.5漏洞没有iis6的解析漏洞
拿到一个后台,刚开始不让传马,apsx伪装成jpg,提示安全错误,含有html编码,看来必须要用正常图片。于是找了小图片,用copy /b d:\aa.jpg+d:\xiaoma.aspx luo2.jpg ,如图合成了一个含马的正常图片(注意顺序:图片+马是修改文件头,马+图片是修改图片尾)直接修改了文件头,发现可以上传。开心呀,于是就花式作死,各种尝试改后缀……原创 2016-09-18 17:38:07 · 15707 阅读 · 1 评论 -
2016.11.04总结
[root@localhost ~]#分别代表用户名(root),主机名(localhost),当前路径(~,当前用户的home目录),权限标志位(#代表root,$代表普通用户)mysql 总结select user() 查看当前用户select database() 查询当前的数据库mysql注释(三种):# 以“原创 2016-11-07 10:05:23 · 355 阅读 · 0 评论 -
burosuite中Intruder使用
burosuite中Intruder使用:Positions:1、Sniper 狙击的意思 就是一个一个打 参数可以定义任意个 但是payload只能选一个类似于: 2个变量1-3个数字 会攻击15次。| 1 1 | 2 1 | 3 1 || 1 2 | 2 2 | 3 2 || 1 3 | 2 3 | 3 3 |——————————————————————————转载 2016-11-07 13:44:00 · 678 阅读 · 0 评论 -
DVWA (Dam Vulnerable Web Application)中级SQL注入实战
1、输入’ or 1=1 # ,发现’被转义成\’ ‘ “ \ 都被转义加\2、输入1 or 1=1 # ,发现有数字型注入 3、输入1 order by 2判断有两个字段,输入1 union select 1,2 #判断两个字段都可以代入参数进行查询 4、输入1 union select user(),datab原创 2016-11-07 10:07:37 · 4690 阅读 · 0 评论 -
PHP文件包含与命令执行方式总结
转自:http://www.myhack58.com/Article/html/3/7/2012/36277.htm1、文件包含利用通过传递本地或者远程的文件(allow_url_fopen开启)作为参数进行利用,可以读取敏感信息、执行命令、GetWebshell.Type of call:require($file);Exploit:http://host/?fi转载 2016-11-25 18:10:24 · 2739 阅读 · 0 评论