2014年5月25日
posted @ 2014-05-25 15:43
milantgh
阅读(315)
推荐(0)
摘要:
定义和用法htmlspecialchars() 函数把一些预定义的字符转换为 HTML 实体。预定义的字符是:& (和号) 成为 &" (双引号) 成为 "' (单引号) 成为 ' (大于) 成为 >语法htmlspecialchars(string,quotest...
阅读全文
posted @ 2014-05-25 13:38
milantgh
阅读(725)
推荐(0)
摘要:
目录0x1:检查网页的来源0x2:检查内置的隐藏变量0x3:用POST不用GET检查网页的来源应该怎么做呢?首先我们应该检查$_SERVER[“HTTP_REFERER”]的值与来源网页的网址是否一致,就可以判断是否遭受到CSRF攻击例如:form.html提交参数show.php检查内置的隐藏域变...
阅读全文
posted @ 2014-05-25 12:41
milantgh
阅读(320)
推荐(0)
2014年5月21日
摘要:
site:xx.cn inurl:asp?id= //找文章xx.cn/pth/onews.asp?id=243' //试注入xx.cn/pth/onews.asp?id=243 order by 10xx.cn/pth/onews.asp?id=243 order by 20 //order by...
阅读全文
posted @ 2014-05-21 22:13
milantgh
阅读(521)
推荐(0)
摘要:
目录1.大小写绕过2.简单编码绕过3.注释绕过4.分隔重写绕过5.Http参数污染(HPP)6.使用逻辑运算符or /and绕过7.比较操作符替换8.同功能函数替换9.盲注无需or和and10.加括号11.缓冲区溢出绕过1. 大小写绕过这个大家都很熟悉,对于一些太垃圾的WAF效果显著,比如拦截了un...
阅读全文
posted @ 2014-05-21 17:37
milantgh
阅读(548)
推荐(0)
摘要:
知己知彼,百战不殆 --孙子兵法[目录]0x0 前言0x1 WAF的常见特征0x2 绕过WAF的方法0x3 SQLi Filter的实现及Evasion0x4 延伸及测试向量示例0x5 本文小结0x6 参考资料0x0 前言促使本文产生最初的动机是前些天在做测试时一些攻击向量被WAF挡掉了,而且遇到异...
阅读全文
posted @ 2014-05-21 17:24
milantgh
阅读(717)
推荐(0)
摘要:
1.采集去除链接[Copy to clipboard]CODE:{dede:trim}]*)>([^]*)>([^{/dede:trim}这样做会去掉与之间的字符!这样整个文章就少了部分字符,不完整了!后来我多次测试,总算找到了正确的使用方法!如下:{dede:trim}]*)>{/dede:tri...
阅读全文
posted @ 2014-05-21 17:16
milantgh
阅读(3813)
推荐(0)
摘要:
定义和用法 标签的 target 属性规定在何处打开链接文档。如果在一个 标签内包含一个 target 属性,浏览器将会载入和显示用这个标签的 href 属性命名的、名称与这个目标吻合的框架或者窗口中的文档。如果这个指定名称或 id 的框架或者窗口不存在,浏览器将打开一个新的窗口,给这个窗口一个指...
阅读全文
posted @ 2014-05-21 14:02
milantgh
阅读(507)
推荐(0)
摘要:
main2.css:a:link {color: #333333; text-decoration: none}a:visited {color: #000000; text-decoration: none}a:active {color: #111111; text-decoration: no...
阅读全文
posted @ 2014-05-21 13:01
milantgh
阅读(439)
推荐(0)
2014年5月15日
摘要:
最开始的判断access类型的网站注入点可以用“1 and 1=1”来判断。不过现在的网站基本上被挡住了。之后呢,可以考虑cookie注入。Dim Tc_Post,Tc_Get,Tc_In,Tc_Inf,Tc_Xh '定义需要过滤的字串 Tc_In="'|;|and|(|)|exec|insert|...
阅读全文
posted @ 2014-05-15 21:42
milantgh
阅读(2961)
推荐(0)