摘要:
PHP一句话:php环境<=5.6都OK 使用方法:
阅读全文
posted @ 2017-02-06 11:49
艾特时代-BuXuan
阅读(1164)
推荐(0)
摘要:
1:WTS-WAF 绕过上传 原内容: Content-Disposition: form-data; name="up_picture"; filename="xss.php" 添加回车 Content-Disposition: form-data; name="up_picture"; filename="xss.ph p" 2:百度云上传绕过见下: 百度云绕过就简单的很多很多,在对文件...
阅读全文
posted @ 2017-02-06 11:48
艾特时代-BuXuan
阅读(4978)
推荐(0)
摘要:
基于HTTP Basic认证的爆破网上有好多神器可以用,比如Burp Hydra等等。这里推荐一个小巧的pYTHON写的小工具,htpwdScan htpwdScan.py -u=http://www.code521.com/ -basic user.txt password.txt HTTP协议之
阅读全文
posted @ 2017-01-12 14:28
艾特时代-BuXuan
阅读(1846)
推荐(0)
摘要:
2:通过修改缓存中的htnl 构造XSS memcached 中的 append 命令的基本语法格式如下: 参数说明如下: key:键值 key-value 结构中的 key,用于查找缓存值。 flags:可以包括键值对的整型参数,客户机使用它存储关于键值对的额外信息 。 exptime:在缓存中保
阅读全文
posted @ 2017-01-11 18:09
艾特时代-BuXuan
阅读(2282)
推荐(0)
摘要:
Linux敏感目录,网站存在包含漏洞,权限允许的条件下,写个批处理脚本。或者直接 放在burp里面批量跑!/apache/apache/conf/httpd.conf /apache/apache2/conf/httpd.conf /apache/php/php.ini /bin/php.ini /etc/anacrontab /etc/apache/apache.conf /etc/apach...
阅读全文
posted @ 2017-01-09 18:06
艾特时代-BuXuan
阅读(1642)
推荐(0)
摘要:
1:登陆后才能访问的页面 2:总是提示302 redirect(重定向) 手工检测抓包一切正常,放到sqlmap里面就开始302重定向,这种情况有时属于正常状况(部分boolean-based payload会导致),但是总是这样,可能是referer中有限制,或者cookie要登陆,再或者是age
阅读全文
posted @ 2017-01-07 15:32
艾特时代-BuXuan
阅读(5103)
推荐(0)
摘要:
检测注入点统一格式: 加载目标的地址 -u 测试是否存在注入的动态或者伪静态的url地址。 -g 测试注入Google的搜索结果中的GET参数(只获取前100个结果)。like python sqlmap.py -g "inurl:\".php?id=1\"" 此外可以使用-c参数加载sqlmap.
阅读全文
posted @ 2017-01-06 18:34
艾特时代-BuXuan
阅读(5369)
推荐(0)
摘要:
1:通过二级域名 主站使用了CDN,二级域名不一定也使用了CDN,例如:mail.xxx.com 二级域名可能没有使用CDN,对于这种情况可以通过查询二级域名来获得真实的IP地址. 注意的是 通过二级域名查询出来的IP地址不一定是主站的IP地址,有可能做了A记录,但是很有可能 在一个C端内,此时针对
阅读全文
posted @ 2017-01-06 14:37
艾特时代-BuXuan
阅读(468)
推荐(0)
摘要:
软件介绍 dnsenum 是一款非常强大的 域名信息收集工具,该开发者是一个精通web渗透测试的安全人员,并对DNS信息收集有着非常丰富的经验。 dnsenum的目的是尽可能收集一个域的信息,它能够通过谷歌或者字典文件猜测可能存在的域名,以及对一个网段进行反向查询。它可以查询网站的主机地址信息、域名
阅读全文
posted @ 2017-01-05 20:06
艾特时代-BuXuan
阅读(1120)
推荐(0)