03 2020 档案

摘要:(1)打开浏览器,在sql注入框里输入1,获取地址栏地址: http://192.168.227.139/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit# (2)驱动kali并使用sqlmap测试以上url: 命令:sqlmap -u "ht 阅读全文
posted @ 2020-03-09 10:03 ivyupward 阅读(347) 评论(0) 推荐(0)
摘要:关于pentester系统的下载和安装可进入右边的链接进行学习—— 下面实验开始。 (1)example1本地文件包含漏洞 (a)在/home/user/目录下新建muma.txt文件,并写入一句话木马: (b)在浏览器中输入url: http://192.168.227.148/fileincl/ 阅读全文
posted @ 2020-03-08 18:23 ivyupward 阅读(259) 评论(0) 推荐(0)
摘要:一、文件包含漏洞的原理 服务器解析执行php文件时能够通过包含函数加载另外一个文件中的php代码,当被包含的文件中存在木马时,也就意味着木马程序会在服务器上加载执行。下面介绍php的四种文件包含函数。 require() 只要程序一运行就包含文件,找不到被包含的文件时会产生致命错误,并停止脚本 in 阅读全文
posted @ 2020-03-08 18:00 ivyupward 阅读(6218) 评论(1) 推荐(1)
摘要:一、IIS目录遍历漏洞原理及复现 1、原理 “目录遍历”其实并不能算是漏洞,因为它是IIS的一个功能项。在IIS中将该选项勾上,用户就可以通过目录的形式访问网站中的文件,通常这项功能被用于共享文件。但由于管理员的疏忽或经验不足,在网站中开启了这项功能, 这就造成了IIS目录遍历漏洞。 2、复现 打开 阅读全文
posted @ 2020-03-03 11:49 ivyupward 阅读(7935) 评论(1) 推荐(0)
摘要:一、IIS6.0文件解析漏洞 1、ASP一句话木马的准备 新建木马文件“muma.txt”,将“我asp是一句话木马:<%eval request("asp")%>”写入文件中,保存后将文件名“muma.txt”改为“muma.asp;sss.jpg”。 2、将jpg木马文件放到网站目录下: 3、在 阅读全文
posted @ 2020-03-03 00:25 ivyupward 阅读(3171) 评论(0) 推荐(0)