基本通过5个步骤:
1 向每个输入点,提交一个良性的字符串
2 确定此字符串反射在应用程序响应中的所有位置
3 对于每个反射,确定显示反射型数据时的语法上下文
4 提交针对发射语法上下文而修改的数据,尝试在响应中引入注意脚本
5 如果反射型数据被阻止或净化,导致脚本无法执行,则尝试避开应用程序的防御型过滤
端口: 代理端口8008
作用: 会话劫持
(入门级别的课程,看看,写了点儿笔记)
XX渗透小组教程
1、啊D,明小子
思路: 找注入点,检测表段,检测字段,检测内容,找后台
2、webshell的介绍
asp大马
3、数据库备份拿webshell
上传大马(图片格式)
备份为asa、asp格式
4、webshell的注意点
大马格式的更改
asp
asa
cdx
cer
5、手工注入
and 1=1
and 1=2
6、菜刀的使用教程
7、万能密码
asp aspx万能密码
1:'or'='or'
2:'.).or.('.a.'='.a
3...
0x001 背景
中午在进行webgoat测试, 一个字符串的盲注测试, 因为涉及到两个 payload, 以前一直使用sniper的方式,这个无法实现. 看到burp有四种攻击类型,就查了查资料,继续进行测试.
0x002学习
一 Sniper(狙击手模式)
狙击手模式使用一组payload集合,它一次只使用一个payload位置,假设你标记了两个位置“A”和“B”,payload值为“1”和“2”,那么它攻击会形成以下组合(除原始数据外):
...