自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 渗透思路(二)(酌情参考)

##代码注入##判断是否是代码注入:1.尝试输入 phpinfo.php(); 看是否能运行成功2.或者在bp里直接把参数修改成code=phpinfo.php(); 发送后看响应包,在浏览器中查看3.也可以把参数修改成木马,直接上传也可以输入操作系统命令,比如whoami##重定向##echo 一句话 > shell.php...

2020-08-14 10:02:42 459

原创 常见几种文件上传绕过

F12查看HTML源码,找到用来验证的脚本,简单判断一下类型AWVS可以扫出来限制类型##任意文件上传####JS限制文件上传##判断js本地验证:拦截不到burp包,已经弹窗提示文件类型不正确绕过方法:1.php修改成1.ipg,上传后使用burp抓包改名,把1.jpg改为1.php后重新上传文件名可以尝试修改成shell.php.jpg或shell.php%00.jpg##MIME限制文件上传##文件类型不正确,拦包修改类型绕过方法:直接用burpsuite抓包,得到post上传数

2020-08-13 16:11:28 1804

原创 渗透思路(写给自己的,酌情参考)

1.AWVS 检测+御剑端口扫描+御剑路径扫描查找SQL漏洞,查找后台登录界面,找key,测试常见网页名,phpinfo.phpdy_admin.php如果拿到webshell 查看配置文件,key,config,数据库连接明文1.SQL注入1.1单引号测试,观察是否有注入点http://www.victim.com/cms/search.php?keywords=foo’AND ‘1’='1http://www.victim.com/cms/search.php?keywords=fo

2020-08-12 11:27:35 387

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除