0x00 前言      大家都知道在平时的漏扫中,AWVS、APPSCAN、Netspark、webspectort等漏扫工具扫描出来的漏洞问题往往存在误报,这时我们就需要进行人工手动验证漏洞,这里我们有两种思路: 一是在漏洞工具中,进行多次的重复测试,AWVS、APPSCAN、Netspark、webspectort中都有重复测试漏洞问题的功能),将得出的多次结果进行分析和统计,确认漏洞是否存在。 二是对于特定的漏洞,例如Java反序列漏洞、struts2 各种漏洞、openssl、httpd远程拒绝服务、I...

阅读全文>>

由于kali的更新源是国外网站,替换成国内的镜像站,具体操作如下:  打开终端输入 leafpad /etc/apt/sources.list   把下面的源粘贴进去,原有内容注释掉 #中科大源 deb http://mirrors.ustc.edu.cn/kali sana main non-free contrib   deb-src http://mirrors.ustc.edu.cn/kali sana main non-free contrib...

阅读全文>>

由于kali的更新源是国外网站,替换成国内的镜像站,具体操作如下:  打开终端输入 leafpad /etc/apt/sources.list   把下面的源粘贴进去,原有内容注释掉 #中科大源 deb http://mirrors.ustc.edu.cn/kali sana main non-free contrib   deb-src http://mirrors.ustc.edu.cn/kali sana main non-free contrib...

阅读全文>>

很不错的一套CMS 下载地址: http://down.chinaz.com/soft/36638.htm 安装方法 1\ 把www文件夹下的所有文件  放置到网站根目录 2\ 把 coreframe目录和caches目录  移动到 网站根目录 3\ http://www.xxxx.com/install/     直接配置服务进行安装

阅读全文>>

access注入 http://www.a.com/0/View.asp?id=33 检测注入 C:\Python27\sqlmap>sqlmap.py -u "http://www.a.com/0/View.asp?id=33" 列表 C:\Python27\sqlmap>sqlmap.py -u "http://www.a.com/0/View.asp?id=33" --tables 列名 C:\Python27\sqlmap>sqlmap.py -u "http://www.a.com/0/View.asp?id=33" --colum...

阅读全文>>

sqlmap 再牛逼也就是个python的脚本,脚本再牛逼也得有–help -hh 所以第一件事当然是滚去看帮助文档。 sqlmap -hh 我操。。。。。。。这么多英文,多少只草泥马在心中奔腾,咋办,硬着头皮看呗,有些人头皮硬不了咋办,简单,来,哥教你简单的 注入分法不同,种类不同,来个简单的分类: 1.get型:sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=xxx”  2.post型: sqlmap -u “http://xxx.xx.xxx/xx.xxx” –data=”xxxx=xxxx&xxxx=xxx” 3....

阅读全文>>

一:cookie注入的形成 程序对提交数据获取方式是直接request("c.s.t")的方式.未指明使用request对象的具体方法进行获取。   检测方法: http://xxxx/view.asp?id=1   先访问http://xxxx/view.asp?id=1   接着在浏览器里输入:   javascript:alert(document.cookie="id="+escape("1 and 1=1")) &nb...

阅读全文>>

Windows 环境下的修改方法 ================================================================ 第一步:修改在php5下POST文件大小的限制 1.编修php.ini 找到:max_execution_time = 30 ,这个是每个脚本运行的最长时间,单位秒,修改为: max_execution_time = 150 找到:max_input_time = 60,这是每个脚本可以消耗的时间,单位也是秒,修改为: max_input_time = 300 找到:m...

阅读全文>>