摘要: 1、ASP上传过程抓包分析: 2、利用方法 1.\0路径截断上传漏洞 %00 filepath截断上传 /upload/a.asp 修复方法:锁定上传路径 if filepath="upload" then filepath="img" end if 2.filetype上传漏洞,修改filetyp 阅读全文
posted @ 2016-08-06 11:51 Bypass 阅读(864) 评论(0) 推荐(0)
摘要: XSS漏洞: 漏洞代码: 漏洞利用: 漏洞修复: 关于我:一个网络安全爱好者,致力于分享原创高质量干货,欢迎关注我的个人微信公众号:Bypass--,浏览更多精彩文章。 阅读全文
posted @ 2016-08-06 10:22 Bypass 阅读(497) 评论(0) 推荐(0)
摘要: ASP注入漏洞 一、SQL注入的原因 按照参数形式:数字型/字符型/搜索型 1、数字型sql查询 sql注入原因: ID=49 这类注入的参数是数字型,SQL语句原貌大致如下: id=request.querystring("id") sql="select * from 表名l where 字段= 阅读全文
posted @ 2016-08-06 09:51 Bypass 阅读(1227) 评论(0) 推荐(0)