- 博客(6)
- 收藏
- 关注
原创 Nginx 解析漏洞复现与分析(nginx_parsing_vulnerability)
在某些特定版本的 Nginx 配置下,当上传了一个伪装成图片的 PHP 文件(如 .jpg),并在访问时在路径后添加/.php,Nginx 会错误地将文件交给 PHP-FPM 解析,从而导致任意代码执行。
2025-10-27 22:10:36
331
原创 CVE-2017-12615 Tomcat 任意文件上传:更适合新手宝宝体质的漏洞复现教程
jsp后门代码可参考https://www.cnblogs.com/dongchi/p/4292098.html。我们可以利用路径规范化机制,通过在文件名末尾添加斜杠(如。方法对上传文件路径进行安全检查,该方法仅验证路径是否以。使用burp suite拦截任意请求,修改请求方式为。接着访问上传文件命令,根据恶意代码输入密码与命令即可。必须精确,否则服务器可能会等数据或截断。当Tomcat处理路径时,内部。,从而成功创建恶意JSP文件。方法会自动删除末尾斜杠,使。
2025-10-25 15:13:15
335
原创 Upload-Labs文件上传靶场通关复现:代码审计与漏洞利用详解
本文基于 Upload-Labs 靶场环境进行技术研究,旨在帮助初学者理解文件上传漏洞的原理与防御方法。不同环境配置(Apache/Nginx 版本、PHP 设置、操作系统等)可能导致实际测试结果存在差异,文中所述方法仅提供解题思路参考,请根据实际环境进行调整。
2025-10-24 23:03:31
1933
原创 SQL过滤绕过:精简实战指南
本文整理了在 SQL 注入中常见的过滤与绕过技巧,涵盖注释符、空格、逻辑运算符、宽字节、WAF 等多种场景,适合在 CTF 和实战渗透中快速定位绕过思路。
2025-10-07 01:05:39
354
原创 SQL 注入与 sqlmap 速查指南(fuzz字典、实战命令、绕过与示例)
●user():当前数据库用户●database():当前数据库名●version():当前使用的数据库版本●:查看操作系统●@@datadir:数据库存储数据路径●concat():联合数据,将多个字符串连接成一个字符串●:将查询到的数据连接成一个字符串输出,用于联合查询●:第一个参数是分隔符,将后续所有参数使用分隔符联合起来●:限制a的输出,从b位开始输出c位●hex()和unhex():用于 hex 编码解码●ASCII():返回字符的 ASCII 码值●CHAR()
2025-09-29 15:36:43
1653
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅