自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 Nginx 解析漏洞复现与分析(nginx_parsing_vulnerability)

在某些特定版本的 Nginx 配置下,当上传了一个伪装成图片的 PHP 文件(如 .jpg),并在访问时在路径后添加/.php,Nginx 会错误地将文件交给 PHP-FPM 解析,从而导致任意代码执行。

2025-10-27 22:10:36 331

原创 CVE-2017-12615 Tomcat 任意文件上传:更适合新手宝宝体质的漏洞复现教程

jsp后门代码可参考https://www.cnblogs.com/dongchi/p/4292098.html。我们可以利用路径规范化机制,通过在文件名末尾添加斜杠(如。方法对上传文件路径进行安全检查,该方法仅验证路径是否以。使用burp suite拦截任意请求,修改请求方式为。接着访问上传文件命令,根据恶意代码输入密码与命令即可。必须精确,否则服务器可能会等数据或截断。当Tomcat处理路径时,内部。,从而成功创建恶意JSP文件。方法会自动删除末尾斜杠,使。

2025-10-25 15:13:15 335

原创 Upload-Labs文件上传靶场通关复现:代码审计与漏洞利用详解

本文基于 Upload-Labs 靶场环境进行技术研究,旨在帮助初学者理解文件上传漏洞的原理与防御方法。不同环境配置(Apache/Nginx 版本、PHP 设置、操作系统等)可能导致实际测试结果存在差异,文中所述方法仅提供解题思路参考,请根据实际环境进行调整。

2025-10-24 23:03:31 1933

原创 SQL过滤绕过:精简实战指南

本文整理了在 SQL 注入中常见的过滤与绕过技巧,涵盖注释符、空格、逻辑运算符、宽字节、WAF 等多种场景,适合在 CTF 和实战渗透中快速定位绕过思路。

2025-10-07 01:05:39 354

原创 SQL 注入与 sqlmap 速查指南(fuzz字典、实战命令、绕过与示例)

●user():当前数据库用户●database():当前数据库名●version():当前使用的数据库版本●:查看操作系统●@@datadir:数据库存储数据路径●concat():联合数据,将多个字符串连接成一个字符串●:将查询到的数据连接成一个字符串输出,用于联合查询●:第一个参数是分隔符,将后续所有参数使用分隔符联合起来●:限制a的输出,从b位开始输出c位●hex()和unhex():用于 hex 编码解码●ASCII():返回字符的 ASCII 码值●CHAR()

2025-09-29 15:36:43 1653

原创 【永恒之蓝】更适合新手宝宝体质的复现教程

永恒之蓝(MS17-010)漏洞复现

2025-09-15 12:13:57 1580

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除