会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
请叫我阿毛
学习笔记,记录自己==>>> 我的博客:https://www.cnblogs.com/loopkep
博客园
首页
管理
上一页
1
2
3
4
5
下一页
2019年12月26日
文件上传各种检测绕过
摘要: 目录 文件上传流程检测 文件上传绕过 0x00文件上传流程检测 1.客户端javascript来检测(前端验证):fileext:扩展名,黑,白名单 2.服务端检测mime内容:http头:content-type:image/gif、php 3.服务端检测路径相关参数:path 4.服务端检测扩展
阅读全文
posted @ 2019-12-26 13:34 请叫我阿毛
阅读(2677)
评论(0)
推荐(0)
2019年12月25日
sql注入绕过姿势
摘要: 目录 空格绕过 关键字绕过 注释 0x001注入绕过 1.空格绕过: 在注入过程中,空格被过滤了,那么可以使用其他代替空格进行绕过,下面都可以替代空格尝试; tab /**/ /*!union*/ /*!50000union*/ %0a %0b(垂直tab) %0c %0d %20 %2520 2.
阅读全文
posted @ 2019-12-25 14:07 请叫我阿毛
阅读(771)
评论(0)
推荐(0)
sql注入读取文件之各种绕过姿势
摘要: 目录 回显判断注入点 确定过滤类型 各种绕过姿势注入 0x00环境介绍 目标地址: http://172.16.12.100:81 注入要求:通过SQL注入漏洞读取/tmp/360/key文件,答案就在文件中。 0x01渗透思路 进入答题后,显示为使用select * from article wh
阅读全文
posted @ 2019-12-25 01:42 请叫我阿毛
阅读(2172)
评论(0)
推荐(0)
2019年11月1日
X-Forwarded-For注入漏洞
摘要: 目录 0x00环境介绍 靶机http://219.153.49.228:48033,通过注入完成找到网站的key。 0x01复现过程 1.访问网站使用admin/admin登入,用burpsuite截包寻找注入点 >>截到的包,正常放包回显内容 >>加X-forwarded-for:1.1.1.1回
阅读全文
posted @ 2019-11-01 17:08 请叫我阿毛
阅读(1044)
评论(0)
推荐(0)
2019年8月25日
修改cookie提升权限
摘要: 渗透思路 1.御剑进行目录扫描 >>观察login.htm和login.php为一个后台目录 2. 尝试访问目录结果,找到后台http://122.112.190.132/login.htm 3.使用burpsuite抓包进行暴力破解,得到用户名user,密码123456,但是提示我目前身份用户为u
阅读全文
posted @ 2019-08-25 02:17 请叫我阿毛
阅读(3108)
评论(0)
推荐(1)
上一页
1
2
3
4
5
下一页
公告