摘要:1. 看源码 POST方法。Extract覆盖。 直接url ?参数不行,因为POST参数不在URL上,GET参数才在 Burpsuite抓包,改成 pass=1&thepassword_123=1,这样就相等了 2. 题目大概: $u=$_GET[‘$user’] $f=$_GET[‘$varia 阅读全文
posted @ 2020-09-03 19:38 Erio 阅读(517) 评论(0) 推荐(0) 编辑
摘要:CODE/COMMAND INJECTION CODE INJECTION https://www.freebuf.com/sectool/168653.html EXAMPLE1 <?php $str = “echo \”hello “. $GET_[‘name’].”!!!\”;”; .是连接 阅读全文
posted @ 2020-09-03 19:35 Erio 阅读(125) 评论(0) 推荐(0) 编辑
摘要:SQL 注入一般流程 判断有无注入 单引号判断: ?name=root&#39; 对应语句 select * from table where name=&#39;root&#39;&#39; 不符合语法规范,报错,说明有注入 and,or判断....很多,网上搜 order by 判断字段数 ,order by 5可以 6不行, 阅读全文
posted @ 2020-09-03 19:26 Erio 阅读(60) 评论(0) 推荐(0) 编辑
摘要:用到 ** WEB FOR Pentester** 注意区分单引号双引号。 常见代码 审计工具 wamp,dwva,zvuldrill,burpsuite,seay源代码审计系统... 1 xss Web For Pantesters 的XSS例题。 example1 ?name= example2 阅读全文
posted @ 2020-09-03 19:06 Erio 阅读(69) 评论(0) 推荐(0) 编辑
摘要:1. web基础 HTTP: GET POST REQUEST RESPONSE... JDK robots.txt 网页源代码/注释 目录扫描--御剑,dirmap 端口信息--nmap 备份文件--文件可能有备份,并且可以直接访问,造成泄密。比如url 为 url.bak 常见中间件: webl 阅读全文
posted @ 2020-09-03 18:51 Erio 阅读(82) 评论(0) 推荐(0) 编辑