hli14
码龄5年
关注
提问 私信
  • 博客:2,726
    2,726
    总访问量
  • 3
    原创
  • 939,972
    排名
  • 0
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:上海市
  • 加入CSDN时间: 2019-06-24
博客简介:

hli14的博客

查看详细资料
个人成就
  • 获得0次点赞
  • 内容获得0次评论
  • 获得3次收藏
创作历程
  • 3篇
    2020年
成就勋章
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

175人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

渗透思路(二)(酌情参考)

##代码注入##判断是否是代码注入:1.尝试输入 phpinfo.php(); 看是否能运行成功2.或者在bp里直接把参数修改成code=phpinfo.php(); 发送后看响应包,在浏览器中查看3.也可以把参数修改成木马,直接上传也可以输入操作系统命令,比如whoami##重定向##echo 一句话 > shell.php...
原创
发布博客 2020.08.14 ·
475 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

常见几种文件上传绕过

F12查看HTML源码,找到用来验证的脚本,简单判断一下类型AWVS可以扫出来限制类型##任意文件上传####JS限制文件上传##判断js本地验证:拦截不到burp包,已经弹窗提示文件类型不正确绕过方法:1.php修改成1.ipg,上传后使用burp抓包改名,把1.jpg改为1.php后重新上传文件名可以尝试修改成shell.php.jpg或shell.php%00.jpg##MIME限制文件上传##文件类型不正确,拦包修改类型绕过方法:直接用burpsuite抓包,得到post上传数
原创
发布博客 2020.08.13 ·
1840 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

渗透思路(写给自己的,酌情参考)

1.AWVS 检测+御剑端口扫描+御剑路径扫描查找SQL漏洞,查找后台登录界面,找key,测试常见网页名,phpinfo.phpdy_admin.php如果拿到webshell 查看配置文件,key,config,数据库连接明文1.SQL注入1.1单引号测试,观察是否有注入点http://www.victim.com/cms/search.php?keywords=foo’AND ‘1’='1http://www.victim.com/cms/search.php?keywords=fo
原创
发布博客 2020.08.12 ·
412 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏