摘要:
利用apacha的access.log和error.log日志,须知道日志文件的路径。 1.靶机dvwa,windows环境。 访问一个不存在的文件,加入<?php phpinfo();?>,此处需要在burp抓包改,直接在浏览器会被url编码转换。。。 2.查看error.log日志,发现<?ph 阅读全文
posted @ 2020-10-27 15:53
午睡D猫
阅读(891)
评论(0)
推荐(0)
摘要:
1.信息收集 探测到靶机开放http和ssh 端口,web服务器是 apache,系统是ubuntu,使用php 脚本 登陆web 是个登录框,测试用户名枚举漏洞,发现没有。 这里有个坑 Show me your SQLI skills,很容想到sql注入,结果测半天没测出来。。。。。 只能继续收集 阅读全文
posted @ 2020-10-27 14:05
午睡D猫
阅读(254)
评论(0)
推荐(0)
浙公网安备 33010602011771号