摘要: 前段时间我遇到一个问题,就是说普通的平台获取cookie的语句为↓ Default 1 <script src=js地址></script> 实际上我们的测试语句可能为↓ Default 1 <script>alert("90sec")</script> 也就是说js语句实际上是位于↓<script 阅读全文
posted @ 2019-11-08 15:01 桜、 阅读(1933) 评论(0) 推荐(0) 编辑
摘要: 原创: Bypass Bypass 2018-05-18 一、前言 在众测中,基本上SRC的漏洞收集范围有如下几种形式: 形式一:暂时仅限以下系统:www.xxx.com,其他域名不在此次测试范围内形式二:只奖励与*.xxx.com相关的漏洞形式三:无限制形式一,基本被限定了范围形式二,注重于子域名 阅读全文
posted @ 2019-11-08 14:53 桜、 阅读(858) 评论(0) 推荐(0) 编辑
摘要: WAF绕过 安全狗绕过 1.绕过思路:对文件的内容,数据。数据包进行处理。 关键点在这里Content-Disposition: form-data; name="file"; filename="ian.php"将form-data; 修改为~form-data; 2.通过替换大小写来进行绕过 C 阅读全文
posted @ 2019-11-08 14:44 桜、 阅读(1217) 评论(0) 推荐(0) 编辑
摘要: 'or ''='asp、aspx、php、jsp万能密码大全asp aspx万能密码 1:"or "a"="a 2: ')or('a'='a 3:or 1=1-- 4:'or 1=1-- 5:a'or' 1=1-- 6:"or 1=1-- 7:'or'a'='a 8:"or"="a'='a 9:'o 阅读全文
posted @ 2019-10-29 17:18 桜、 阅读(423) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2019-10-29 17:17 桜、 阅读(698) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2019-10-29 17:02 桜、 阅读(250) 评论(0) 推荐(0) 编辑
摘要: --dbnms common-tables 暴力猜表名-u #注入点-f #指纹判别数据库类型-b #获取数据库版本信息-p #指定可测试的参数(?page=1&id=2 -p “page,id”)-D “” #指定数据库名-T “” #指定表名-C “” #指定字段-s “” #保存注入过程到一个 阅读全文
posted @ 2019-10-29 16:58 桜、 阅读(2235) 评论(0) 推荐(0) 编辑
摘要: NMap,也就是Network Mapper,是Linux下的网络扫描和嗅探工具包。 nmap是在网络安全渗透测试中经常会用到的强大的扫描器。功能之强大,不言而喻。下面介绍一下它的几种扫描命令。具体的还是得靠大家自己学习,因为实在太强大了。 1) 获取远程主机的系统类型及开放端口 nmap -sS 阅读全文
posted @ 2019-10-29 16:50 桜、 阅读(9195) 评论(0) 推荐(0) 编辑