摘要:        
1、ASP上传过程抓包分析: 2、利用方法 1.\0路径截断上传漏洞 %00 filepath截断上传 /upload/a.asp 修复方法:锁定上传路径 if filepath="upload" then filepath="img" end if 2.filetype上传漏洞,修改filetyp    阅读全文
posted @ 2016-08-06 11:51
Bypass
阅读(864)
评论(0)
推荐(0)
        
            
        
        
摘要:        
XSS漏洞: 漏洞代码: 漏洞利用: 漏洞修复: 关于我:一个网络安全爱好者,致力于分享原创高质量干货,欢迎关注我的个人微信公众号:Bypass--,浏览更多精彩文章。    阅读全文
posted @ 2016-08-06 10:22
Bypass
阅读(497)
评论(0)
推荐(0)
        
            
        
        
摘要:        
ASP注入漏洞 一、SQL注入的原因 按照参数形式:数字型/字符型/搜索型 1、数字型sql查询 sql注入原因: ID=49 这类注入的参数是数字型,SQL语句原貌大致如下: id=request.querystring("id") sql="select * from 表名l where 字段=    阅读全文
posted @ 2016-08-06 09:51
Bypass
阅读(1227)
评论(0)
推荐(0)
        
                    
                
浙公网安备 33010602011771号