240 投稿
收录了24篇文章 · 1人关注
  • Resize,w 360,h 240
    burpsuite联动xray

    解决的问题 针对简单页面或者APP等通过xray的listen模式,通过burpsuite实时抓包,然后将数据包发送给xray再进行漏洞检测 配...

  • Resize,w 360,h 240
    IIS PUT漏洞利用

    1、形成原因 WebDAV的开启 再站点的属性=》主目录 有写入权限 2、上传文件 3、站点生成文件 攻击机上move动作修改为可执行文件 4、...

  • Resize,w 360,h 240
    HFS远程执行漏洞

    1、漏洞说明 HFS是HTTP File Server,国外的一款HTTP 文件服务器软件,简单易上手。Rejetto HTTP File Se...

  • Resize,w 360,h 240
    MIME验证突破

    1、MIME说明 查询方法: 2、漏洞源码 3、上传php文件类型失败 4、再次上传,通过burp抓包 5、修改文件类型 图片文件的类型

  • Resize,w 360,h 240
    利用截断突破验证

    1、js上传验证 js上传验证代码如下: 上传php文件被阻断 另建立一个upload.html的文件,将上传验证删掉,并修改action地址 ...

  • Resize,w 360,h 240
    XSS基本原理

    1. 跨站攻击【xss】 由于输出问题导致注入的js等代码被识别并执行。靶场代码 输入js语句 2. 跨站的种类 分为反射型(非持续性),存储型...

  • Resize,w 360,h 240
    文件过滤的验证

    1. 文件头验证 jpg文件的文件头格式 如果在上传文件的头文件中加入这些文件头信息,可以通过伪装进行欺骗。 2. 文件类型验证 通过dvwa平...

  • Resize,w 360,h 240
    webshell箱子

    1、webshell箱子 利用在webshell程序中,植入后门,形成“黑吃黑”,用有后门的木马入侵的网站也就被木马制造者利用。 2、在木马中植...

  • Resize,w 360,h 240
    cookie权限维持

    1. 权限维持的条件 通过注入后台文件,利用js获得成功登录的网站管理员的cookie 2. 后台页面 后台页面 登陆成功 3. 向登录成功页面...

  • Resize,w 360,h 240
    常见利用方法

    1. xss平台 https://xsspt.com 2. 创建项目 3. 配置模块 以默认模块为例: 拉到页面下方选择 。 4. 准备植入xs...