本文围绕文件上传漏洞展开,介绍了其概念、危害、满足条件、检测流程等。通过搭建upload-labs靶场进行实战,详细阐述了多种绕过文件上传检测的方法,如禁用JS、修改Content-Type、利用黑名单和白名单规则等,最后还给出了文件上传漏洞的防御手段。
iperf3 是一个 TCP、UDP 和 SCTP 网络带宽测量工具。是用于主动测量 IP 网络上可达到的最大带宽的工具。它支持调整与时序,协议和缓冲区有关的各种参数。对于每个测试,它都会报告测得的吞吐量 / 比特率,损耗和其他参数。
蓝莲花平台BlueLotus,是清华大学曾经的蓝莲花战队搭建的平台,该平台用于接收xss返回数据。 正常执行反射型xss和存储型xss: 反射型在执行poc时,会直接在页面弹出执行注入的poc代码; 存储型则是在将poc代码注入用户的系统中后,用户访问有存储型xss的地方,也会弹出执行的poc代码。
XSS Platform 是一个非常经典的XSS渗透测试管理系统,原作者在2011年所开发,由于后来长时间没有人维护,导致目前在PHP7环境下无法运行。
DS_Store是MAC电脑系统中的隐藏文件,用于存储文件夹的自定义属性和元数据,如果DS_Store文件被泄露,黑客可以轻易地获取到文件夹的元数据和属性信息,例如:文件名、文件夹布局、文件夹大小等
Seay-Svn源代码泄露漏洞利用工具.SVN管理本地代码过程中,会自动生成一个名为.svn的隐藏文件夹,包含重要的源代码信息。在发布代码时,未使用‘导出’功能,直接复制代码文件夹到WEB服务器上,这就使.svn隐藏文件夹被暴露于外网环境,黑客可以借助其中包含的用于版本信息追踪的‘entries’文件,逐步摸清站点结构。利用.svn/entries文件,获取到服务器源码、svn服务器账号密码等信息
渗透测试有关的POC、EXP、脚本、提权、小工具等,欢迎补充、完善---About penetration-testing python-script poc getshell csrf xss cms php-getshell domainmod-xss penetration-testing-poc csrf-webshell cobub-razor cve rce sql sql-poc poc-exp bypass oa-getshell cve-cms
OWASP ZAP攻击代理(ZAP)作为一款广受欢迎的免费安全审计工具,深受国际志愿者团队的维护与支持。它能够在应用程序的开发与测试阶段,自动化地发现Web应用程序中的安全漏洞。ZAP提供了丰富的功能,包括本地代理、主动扫描、被动扫描以及Fuzzy和暴力破解等。使用起来相当便捷,只需在攻击地址栏中输入目标站点域名或IP,点击攻击即可开始。