摘要: 解析漏洞:指一些特殊文件被iis apache nginx某种情况解释成脚本文件格式的漏洞 一,is解析漏洞: 1,目录解析:在网站下建立文件夹名字为:xxx.asp,.asa的文件夹,其目录内的任何拓展名文件都会被iis当作asp文件去解析执行 被当作asp文件去执行的话,不管他改不改名都可以拿s 阅读全文
posted @ 2021-09-12 17:31 无情之结 阅读(178) 评论(0) 推荐(0)
摘要: 利用上传漏洞 一句话木马:短小精悍,使用较多,先上传一句话用菜刀连后再上传小马或者大马 一些网站的防火墙对大马的防护性比较好,所以我们需要先上传小马再上传大马 asp一句话木马:<%eval request("ccc")%> ccc就是密码 php一句话木马:<%?php @eval($_POST[ 阅读全文
posted @ 2021-09-12 16:57 无情之结 阅读(111) 评论(0) 推荐(0)
摘要: 有些网站会将动态页面伪装成静态页面,常见就是将htm删除后不报错 就是伪静态 这时我们需要将他们的htm删除后就留一个参数对其参数进行注入 另一种就是伪静态需要构造出xxx.php?id=9这种形式返回成功后就能使用进行 阅读全文
posted @ 2021-09-12 16:15 无情之结 阅读(125) 评论(0) 推荐(0)
摘要: 数字型注入, 字符型注入, 搜索型注入 数字型注入:找到id=10这种有数字参数的 字符型注入:用单引号把参数括起来然后当作字符,URL处的方式是将id后的参数闭合变成字符后去查询,注入方式是将id后的参数加“ ‘ ”后便可以闭合前方参数,然后将自己的语句输入后需要加上#来注释掉后方的语句 搜索型注 阅读全文
posted @ 2021-09-12 15:59 无情之结 阅读(186) 评论(0) 推荐(0)
摘要: get post cookie get:很常见的提交方式 post:一般用于表单的提交,常见于登录页面, pangolin穿山甲和sqlmap cookie:cookie提交用于账号密码的cookie缓存,还可以通过cookie注入来突破简单的防注入系统 阅读全文
posted @ 2021-09-12 12:55 无情之结 阅读(44) 评论(0) 推荐(0)