![](https://img-blog.csdnimg.cn/20201014180756922.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
测试漏洞
Weaglew
这个作者很懒,什么都没留下…
展开
-
在阿里云centos7.3 64位云服务器上安装nmap
官网:https://nmap.org/中文:http://www.nmap.com.cn/一、发现问题1. 常规使用yum install nmap安装的时候版本号不是最新的,如图yum update nmap后无更新包,所以又yum remove nmap了(防止后期冲突)2. 使用官网推荐的rpm方式响应时间较长,如图3. 因为用的阿里云服务器所以不考虑换源问题 在官网上找到了可以用源码编译的方式进行安装,于是开始踩坑二、解决问题由于rpm方式响应太..原创 2020-07-21 14:50:09 · 585 阅读 · 0 评论 -
越权访问测试【转】
越权访问原理:水平越权是代码安全性低,抓包更改即可;垂直越权是web应用没做权限控制,只要猜到管理员url(“admin”名)就可以访问控制其他角色分类:水平越权 不同的两个公司A和B通过修改请求,A公司可以任意修改B公司的信息 垂直越权 同一个公司的AB A可以改B的信息,B可以改A的如何查找漏洞:抓包看请求的url地址,对于关键的参数值(id)进行修改...转载 2019-05-16 22:57:53 · 3769 阅读 · 0 评论 -
上传文件漏洞练习技巧总结
本文来源均在https://zhaijiahui.github.io/2019/01/28/upload-labs/练习源码在上文连接中已提到,感恩前辈。转载 2019-07-09 09:32:25 · 169 阅读 · 0 评论 -
Upload-lab练习源码分析pass1-3
多方式wp:https://blog.csdn.net/qq_29647709/article/details/81227084看源码时经常忘记某个函数的作用,此文做整理之用。Pass1 使用JS在前端验证1.上传符合条件的文件,之后抓包修改文件后缀2.使用chromeconsole删掉check函数或将php后缀添加到代码中3.firefox Noscript插件绕过...原创 2019-07-09 14:05:02 · 386 阅读 · 0 评论