基本通过5个步骤: 1 向每个输入点,提交一个良性的字符串 2 确定此字符串反射在应用程序响应中的所有位置 3 对于每个反射,确定显示反射型数据时的语法上下文 4 提交针对发射语法上下文而修改的数据,尝试在响应中引入注意脚本 5 如果反射型数据被阻止或净化,导致脚本无法执行,则尝试避开应用程序的防御型过滤

阅读全文>>

(入门级别的课程,看看,写了点儿笔记) XX渗透小组教程 1、啊D,明小子 思路: 找注入点,检测表段,检测字段,检测内容,找后台 2、webshell的介绍 asp大马 3、数据库备份拿webshell 上传大马(图片格式) 备份为asa、asp格式 4、webshell的注意点 大马格式的更改 asp asa cdx cer 5、手工注入 and 1=1 and 1=2 6、菜刀的使用教程 7、万能密码 asp aspx万能密码 1:'or'='or' 2:'.).or.('.a.'='.a  3...

阅读全文>>

0x001 背景 中午在进行webgoat测试, 一个字符串的盲注测试, 因为涉及到两个 payload,  以前一直使用sniper的方式,这个无法实现. 看到burp有四种攻击类型,就查了查资料,继续进行测试. 0x002学习 一 Sniper(狙击手模式) 狙击手模式使用一组payload集合,它一次只使用一个payload位置,假设你标记了两个位置“A”和“B”,payload值为“1”和“2”,那么它攻击会形成以下组合(除原始数据外): ...

阅读全文>>