摘要: 网站搭建在服务器上面,服务器就是电脑,访问网站的本质就是浏览互联网上某台电脑上的某个文件夹的文件 config 配置目录 install 安装目录 login.*登录 index.*默认文件 robots.txt 爬虫协议 挖掘子域名: 1.工具 layer子域名挖掘机 主域名 xx.com 子域名 阅读全文
posted @ 2022-10-08 19:24 Ctsz1丶 阅读(77) 评论(0) 推荐(0)
摘要: 也叫web服务器 框架 作用 搭建网站 phpstudy(小p)快速搭建网站环境 IIS Tomcat Apache Nginx IIS: IIS6.0 PUT漏洞 文件解析漏洞: 分号阶段 .asp;.jpg >.asp .cer .cdx .asa >.asp(不如图片马) 目录名中有 .asp 阅读全文
posted @ 2022-10-05 18:44 Ctsz1丶 阅读(64) 评论(0) 推荐(0)
摘要: 很多情况高权限可以做的低权限做不了 比如添加账户借助高权限 来执行想要执行的命令EXP 漏洞利用代码 运行后直接利用相应漏洞对目标进行攻击1.直接百度搜 例如 iis6 exp2.exploit database3.git hub搜索(hacking8)然后用cmd打开 选择下载好的exp路径 输入 阅读全文
posted @ 2022-10-05 18:44 Ctsz1丶 阅读(38) 评论(0) 推荐(0)
摘要: webshell 获取网站服务器权限、 改cookie ADMINSESSIONIDCSTRCSDQ=LBMLMBCCNPFINOANFGLPCFBC 进入后台 常见的ASP一句话木马 <%eval request ("ctsz1")%> eval 执行 request 从用户那里取得的信息 php 阅读全文
posted @ 2022-10-02 20:47 Ctsz1丶 阅读(197) 评论(0) 推荐(0)
摘要: XSS种类 1、反射型提交的数据成功的实现了XSS,但是仅仅是对你这次访问产生了影响,是非持久型攻击2、存储型提交的数据成功的实现了XSS,存入了数据库/文件,别人访问这个页面的时候就会自动触发3、dom型利用dom树触发xss 见框就插 用户输入的数据被当做html语句放到了页面上去执行 <h1> 阅读全文
posted @ 2022-09-29 08:45 Ctsz1丶 阅读(63) 评论(0) 推荐(0)
摘要: union联合注入 第一步 判断注入点 ?id=1 and 1=1 ?id=1 and 1=2 ?id=1 and 'a'='a' ?id=1 and 'a'='b' 第二步 判断自然数 ?id= 1 order by 1 2 3 ...... 看看有几列存在 第三步 判断回显点 ?id=1 uni 阅读全文
posted @ 2022-09-25 20:55 Ctsz1丶 阅读(37) 评论(0) 推荐(0)
摘要: 以后这里就是Ctsz1的秘密基地 阅读全文
posted @ 2022-09-25 20:54 Ctsz1丶 阅读(19) 评论(0) 推荐(0)