原创 PHP文件包含命令(include,require)及漏洞利用

include (或 require)語句會獲取指定文件(可以是任意文件類型例如:jpg,txt,html,asp等),如果是本地文件包含的話,服務器找到文件後返回所有內容;如果是遠程文件包含的話,就是把服務器獲取到的響應內容返回。

原创 非標準URL參數格式

1.完整的URL格式如下:     協議://主機:端口/路徑名稱?搜索條件#hash標識     例如:http://hostname:8080/wwwroot/index.html?id=3876#topicID 2.但有時候會發現

原创 用Visual Studio調試asp程序

原文章鏈接:網易博客|┌LiHoo 所謂的動態調試(跟蹤)是指,讓程序一步一步的執行,我們可以隨時隨地的關注程序的運行狀態。中斷的意思就是讓程序先別急着往下執行,等我查看完了,給你指令再接着運行。斷點麼,就是中斷的點唄,就是程序運

原创 form表單input標籤

在使用form表單提交請求時(不管是GET還是POST方式,上傳文件也是一樣),input標籤要有"name"屬性,否則在HTTP請求報文裏的請求正文中,就不會顯示此參數和相應的值 <input type="text" /> <inpu

原创 IIS6.0文件解析缺陷(asa,cer,cdx)

IIS對文件解析可以用ISAPI擴展。 有的網站在上傳檢測中會用"黑名單"方法,但是有時會忽略asa、cer、cdx擴展名文件上傳,以至於webshell上傳成功。 這是因爲默認情況下,IIS對其後綴名映射到了asp.dll,asp.dl

原创 在windows操作系統下共享文件

一.共享文件 1.xp的話直接在文件上右鍵→屬性→“共享”,在響應的選項上打上 √ 就行。 2.win7的話稍微複雜些,如圖1: 圖1 如果設置不需要密碼訪問,發現共享用戶中沒有Everyone用戶: 圖2 則還需要再進行設置: 點擊

原创 Apache 漏洞之後綴名解析漏洞

原文章鏈接:CSDN/linkboy2004 我們都知道windows2003 + IIS6.0下,如果目錄結構中有xxx.asp這樣的目錄,那麼所有這個目錄下的文件不管擴展名爲什麼,都會當作asp來解析。我們一般稱這個漏洞爲wind

原创 在IIS6中HTTP請求(GET,POST)字符串截斷總結

以前看了個視頻教程叫抓包改包上傳,今日實踐總結髮現錯誤不少。覺得書還是比網上那些所謂的教程靠譜的多! 實驗環境:IIS6 asp腳本語言 工具:BurpSuite 以下實驗只針對IIS6.0服務器下ASP解析 1.POST請求: 圖1

原创 關於CSS

1.height|weight取值100%|auto:         當height|weight取值選取百分比時,高度是佔父級高度的百分比。         當height|weight取值選取auto時,高度是隨裏面的內容的高度而定

原创 十大滲透測試演練系統

DVWA (Dam Vulnerable Web Application) DVWA是用PHP+Mysql編寫的一套用於常規WEB漏洞教學和檢測的WEB脆弱性測試程序。包含了SQL注入、XSS、盲注等常見的漏洞。是RandomStorm

原创 onclick事件和超鏈接請求指向href發生順序

<a οnclick="return false" href="form.html">form</a> 所以當點擊超鏈接時,會觸發onclick'事件,它會優先於超鏈接請求指向form.html文件 如果onclick事件是在包含<a>

原创 Burp Suite經驗總結

1. Spider模塊:      爬行時,要先將目標站點加入到Target中的scope裏。 2. Scanner模塊:      對目標站點掃描Web漏洞,是依據之前Spider爬行出來的頁面,並在上面修改請求參數進行漏洞掃描的。

原创 HTTPS及加密信息全解析

     HTTPS,即超文本傳輸協議(全稱:Hypertext Transfer Protocol over Secure Socket Layer),是以安全爲目標的HTTP通道,簡單講是HTTP的安全版。即HTTP下加入SSL層,

原创 IIS6.0解析漏洞

a. 在WEB目錄下,當文件名稱爲類似“a.asp;b.jpg”或者“a.asa;b.jpg”這種格式的時候,IIS會將它解析爲asp文件,如圖1所示。 圖1 b. 在WEB目錄下,IIS6.0會將以“*.asp”或者“*.asa”這種

原创 審查元素(和Firebug查看一樣)與查看網頁源代碼的區別

網頁源代碼如下: <h1>test</h1> <script> var a=document.getElementsByTagName("h1")[0]; a.innerHTML="content"; </script> 當我們選擇審查