摘要: 摘自微信“黑白之道” <% ifrequest("77169")="77169" then %> <title>77169</title> <%="<br>"%> <%="Thefile location:" server.mappath(request.servervariables("scrip 阅读全文
posted @ 2020-03-20 23:59 求知鱼 阅读(205) 评论(0) 推荐(0) 编辑
摘要: 搜索收藏的资料,将感觉有用的笔记记录下(以下方法都是有其报错的可能性,渗透测试就是要尝试) WTS-WAF绕过 +替换空格 一般为报错注入 1、单引号爆路径 说明: 直接在URL后面加单引号,要求单引号没有被过滤(gpc=off)且服务器默认返回错误信息。 Eg: www.xxxxxx.com/ne 阅读全文
posted @ 2020-03-20 23:22 求知鱼 阅读(644) 评论(0) 推荐(0) 编辑
摘要: IIS解析漏洞 目录解析漏洞(/test.asp/1.jpg) IIS5.x/6.0 文件名解析漏洞(test.asp;.jpg) IIS5.x/6.0 畸形解析漏洞(test.jpg/*.php) IIS7.0 其他解析漏洞 windows环境 Ngnix解析漏洞 畸形解析漏洞(test.jpg/ 阅读全文
posted @ 2020-03-20 19:32 求知鱼 阅读(947) 评论(0) 推荐(0) 编辑
摘要: 含有 ftp,ssh,mysql的端口可以丢进 hydra 爆破 1、破解ssh: hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip ssh hydra -l 用户名 -p 密码字典 -t 线程 -o save.log -vV ip ssh 2、破解ftp: hydra 阅读全文
posted @ 2020-03-20 18:03 求知鱼 阅读(338) 评论(0) 推荐(0) 编辑
摘要: 1.文件被解析,则是文件包含漏洞 2.显示源代码,则是文件查看漏洞 3.提示下载,则是文件下载漏洞 漏洞利用方式: 利用../../(返回上次目录)依次猜解,让漏洞利用变的猥琐。 Windows: C:\boot.ini //查看系统版本 C:\Windows\System32\inetsrv\Me 阅读全文
posted @ 2020-03-20 17:39 求知鱼 阅读(2450) 评论(0) 推荐(0) 编辑
摘要: 本篇笔记摘自微信“黑白天”,如有侵权,联系删除 二次修改:找到了一篇更容易弄清楚的文章 美豆 命令执行定义当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数。如PHP中的system,exec,shell_exec等, 当用户可以控制命令执行函数中的参数时,将可注入恶意系统 阅读全文
posted @ 2020-03-20 17:24 求知鱼 阅读(2800) 评论(1) 推荐(1) 编辑
摘要: Gayhub: 个人准备渗透测试和安全面试的经验之谈 安全/渗透测试/红队面试题 信息安全方面面试清单 渗透测试面试问题2019版 干货真的满满 个人博客: 郁离歌 Dawnnnnn 公众号: 从面试题中学安全 一套实用的渗透测试岗位面试题 渗透测试以及安全面试的经验之谈 后续更新。。。。。。。 阅读全文
posted @ 2020-03-20 15:28 求知鱼 阅读(609) 评论(0) 推荐(0) 编辑
摘要: 开源项目组成部分: name: 项目名 description: 项目的简要描述 项目的源码 README.md: 项目的详细情况的介绍 star数和fork数:开源项目是否火热的标准 按照name搜索(项目名) in:name 爬虫 in:name 爬虫 stars:>5000 并且星数大于500 阅读全文
posted @ 2020-03-20 12:36 求知鱼 阅读(1393) 评论(0) 推荐(1) 编辑
该文被密码保护。 阅读全文
posted @ 2020-03-20 11:58 求知鱼 阅读(0) 评论(0) 推荐(0) 编辑
摘要: SRC漏洞挖掘过程中遇到登录框时,总是感觉自己测试不完全,东一榔头西一棒子,想起什么来测什么。 感觉这样不太行,显得不专业,于是乎总结一下,在以后的测试过程中可以作为笔记提示。 以下按照顺序测试: 注册页面 注册页面批量注册 注册覆盖(重复注册他人账号) 短信邮件炸弹 手机验证码是否可爆破(老生常谈 阅读全文
posted @ 2020-03-20 11:45 求知鱼 阅读(2466) 评论(0) 推荐(0) 编辑