共 27 篇文章
显示摘要每页显示  条
我们再了解一下cmd中的set命令和%符号的含义首先set命令可以用来设置一个变量(环境变量也是变量哦~),那么%符号如下图。%a%//引用变量a的值,直接执行了whoami命令。也可以定义多个环境变量进行拼接命令串,提高静态分析的复杂度:cmd /c ''''''''set envar1=ser&& set envar2=ne&& set envar...
XSS 之 httponly 绕过 | Mr.Wu 温馨提示。代码已经添加到我的 XSS 平台项目中了,这里只是简单的演示一下操作。
自学笔记 | Burpsuite与xray进行联动。2、xray的安装我们可以直接在xray代码库(https://github.com/chaitin/xray/releases)下载对应版本进行安装例如:Windows系统可直接下载可执行文件''''''''xray_windows_amd64.exe.zip”,解压后打开“PowerShell”,cd 到下载目录,运行 .\xray_windows_amd64.exe vers...
比如某站正则 过滤了onerror 过滤了script 这些 但是“ 或者 ‘ 这这种符号会变成空可以绕过,例如代码<img src=1 oner”ror=alert(1)><ScRiPt>alert(1)</ScRipt><img src=1 ONeRror=alert(1)>用上面这个代码 这个能规定这个加载哪个地方的js所以上面加载的js就会加载www.test.com的js所以实战就很简单 我们用自己的...
JWT注入。通过这道题再次学习到JWT的一种考法。{“alg”:”HS256″,”typ”:”JWT”}.{“user”:”purplet”,”news”:”Hello purplet”}可以看出后端通过JWT对当前用户进行了判断,从而决定页面输出内容,因此猜测user字段中可能存在sql注入漏洞,利用在线加密网站 https://jwt.io/ 进行尝试。PAYLOAD处user构造一个sql注入的检测,news随便...
# XSS-Payloadhttps://github.com/TheKingOfDuck/fuzzDicts/tree/master/easyXssPayloadhttps://github.com/ZephrFish/XSSPayloads/blob/master/raw_payloadshttps://github.com/silience/xsspayloadhttps://github.com/willc/XSSpayloads/blob/master/xss_payloads_6-20-12.txthttps://github.com/AeolusTF/XssPayload/blob/master/XssPayload...
压缩test.txt文件,可以重命名压缩文件为zip,phar,rar等格式,之后访问shell.php文件后,会出现phpinfo内容。/etc/passwd/usr/local/app/apache2/conf/http.conf/usr/local/app/php5/lib/php.ini PHP相关设置/etc/httpd/conf/http.conf apache配置文件/etc/my.cnf mysql配置文件远程包含shell.<jsp:include page='''''&...
安全狗 {safedog} 最新版注入bypass.bypass 差不多就是根据各层特性来绕过安全狗的正则匹配。所以 这里利用了Mysql 的特性 利用浮点数 来绕过。我这里升级下改为输入的内容被单引号包裹着 前面的两种方式就凉凉 这是根据 mysql 的特性。会被拦截,然后我们在里面随意加个字符发现 正则是匹配 order by 的 中间随意加了个字符就不会匹配成...
v=spf1 ip4:220.xxx.因为这个错误,将导致整个SPF记录完全失效,因为SPF无效,邮件接收方的SPF检测功能也就失效了。综上,当我们在查看一个域名的SPF记录时,它其实不只是一条解析记录,更是一种邮件安全的策略,SPF记录配置不严或SPF解析错误,就容易导致大量本该被拦截的邮件直接被放进来,而绕过的策略就隐藏在这条SPF记录里面。域名增加了S...
当我们配置.user.ini时,在该文件中插入auto_prepend_file=evil.txt 时,就可以做到访问当前目录下的所有php文件时,就自动包含这个evil.txt:php.ini.默认该目录不存在,创建即可,然后在该目录下放置一个webshell,然后在web目录写个包含该webshell的代码即可:bin目录下存放的dll主要是作为aspx文件拿来映射的,可以理解为访问aspx文件时,...
帮助 | 留言交流 | 联系我们 | 服务条款 | 下载网文摘手 | 下载手机客户端
北京六智信息技术股份有限公司 Copyright© 2005-2024 360doc.com , All Rights Reserved
京ICP证090625号 京ICP备05038915号 京网文[2016]6433-853号 京公网安备11010502030377号
返回
顶部