![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞学习
文章平均质量分 57
不想弹solo
_
展开
-
frp内网穿透实验
部署文件:客户端配置在本机虚拟机中配置 frps.inibind_port 为本机的监听端口,后期用于对数据的监听服务器端配置上传文件 frpc 与 frpc.ini 至服务器端,并修改两个文件的权限为0777文件权限777 代表该文件拥有者对该文件拥有读写操作的权限该文件拥有者所在组的其他成员对该文件拥有读写操作的权限其他用户组的成员对该文件也拥有读写操作权限666代表该文件拥有者对该文件拥有读写的权限但是没有操作的权限该文件拥有者所在组的其他成员对该文件拥有读写的权限但是没原创 2021-09-14 20:22:12 · 529 阅读 · 0 评论 -
phpinfo中常见的敏感信息
如果在渗透测试中搞出 phpinfo 的页面,那将会对渗透测试提供极大的帮助下面就来总结一下 phpinfo 中的敏感信息1.绝对路径(_SERVER[“SCRIPT_FILENAME”])2.支持的程序可以看看服务器是否加载了redis、memcache、mongodb、mysql、curl,如果加载了,那么就可以适当往这几个方面考虑,还可以看看是否支持gopher、是否启了fastcgi3.查看真实IP(_SERVER[“SERVER_ADDR”]或SERVER_ADDR)绕开 cdn 获原创 2021-08-09 14:45:28 · 1340 阅读 · 0 评论 -
xss尖括号等被转义情况下的绕过测试
打开靶场目标网站存在反射型xss漏洞,我们使用常用的方法进行测试发现并无作用,打开网站源码查看问题情况确实后端会将用户输入的数据无过滤直接返回前端,但是存在个别符号被转义的问题,导致无法正常弹窗通过查找资料可知,可以通过使用三重url编码的方式绕过这一问题尝试使用此方法进行绕过emmmmmmm发现并不行尝试使用编码绕过发现也被转义了既然无法实现转义的绕过,就再次仔细观察前端页面代码发现在form表单中也会直接显示,并且发现 value 的值是由单引号闭合,且单引号在前几次测原创 2021-07-25 13:01:30 · 12724 阅读 · 0 评论