摘要: 利用apacha的access.log和error.log日志,须知道日志文件的路径。 1.靶机dvwa,windows环境。 访问一个不存在的文件,加入<?php phpinfo();?>,此处需要在burp抓包改,直接在浏览器会被url编码转换。。。 2.查看error.log日志,发现<?ph 阅读全文
posted @ 2020-10-27 15:53 午睡D猫 阅读(891) 评论(0) 推荐(0)
摘要: 1.信息收集 探测到靶机开放http和ssh 端口,web服务器是 apache,系统是ubuntu,使用php 脚本 登陆web 是个登录框,测试用户名枚举漏洞,发现没有。 这里有个坑 Show me your SQLI skills,很容想到sql注入,结果测半天没测出来。。。。。 只能继续收集 阅读全文
posted @ 2020-10-27 14:05 午睡D猫 阅读(254) 评论(0) 推荐(0)