摘要: 目录 文件上传流程检测 文件上传绕过 0x00文件上传流程检测 1.客户端javascript来检测(前端验证):fileext:扩展名,黑,白名单 2.服务端检测mime内容:http头:content-type:image/gif、php 3.服务端检测路径相关参数:path 4.服务端检测扩展 阅读全文
posted @ 2019-12-26 13:34 请叫我阿毛 阅读(2560) 评论(0) 推荐(0) 编辑
摘要: 目录 空格绕过 关键字绕过 注释 0x001注入绕过 1.空格绕过: 在注入过程中,空格被过滤了,那么可以使用其他代替空格进行绕过,下面都可以替代空格尝试; tab /**/ /*!union*/ /*!50000union*/ %0a %0b(垂直tab) %0c %0d %20 %2520 2. 阅读全文
posted @ 2019-12-25 14:07 请叫我阿毛 阅读(708) 评论(0) 推荐(0) 编辑
摘要: 目录 回显判断注入点 确定过滤类型 各种绕过姿势注入 0x00环境介绍 目标地址: http://172.16.12.100:81 注入要求:通过SQL注入漏洞读取/tmp/360/key文件,答案就在文件中。 0x01渗透思路 进入答题后,显示为使用select * from article wh 阅读全文
posted @ 2019-12-25 01:42 请叫我阿毛 阅读(1952) 评论(0) 推荐(0) 编辑
摘要: 目录 0x00环境介绍 靶机http://219.153.49.228:48033,通过注入完成找到网站的key。 0x01复现过程 1.访问网站使用admin/admin登入,用burpsuite截包寻找注入点 >>截到的包,正常放包回显内容 >>加X-forwarded-for:1.1.1.1回 阅读全文
posted @ 2019-11-01 17:08 请叫我阿毛 阅读(995) 评论(0) 推荐(0) 编辑
摘要: 渗透思路 1.御剑进行目录扫描 >>观察login.htm和login.php为一个后台目录 2. 尝试访问目录结果,找到后台http://122.112.190.132/login.htm 3.使用burpsuite抓包进行暴力破解,得到用户名user,密码123456,但是提示我目前身份用户为u 阅读全文
posted @ 2019-08-25 02:17 请叫我阿毛 阅读(2837) 评论(0) 推荐(1) 编辑