- 博客(3)
- 收藏
- 关注
原创 一次简单SQL注入
一次简单SQL注入id大法 遇见id= 上去一个单引号 报错,回显判断是MySQL数据库 and 1=1正常 and 1=2 不正常数字型注入点没错了,还没有WAF 开始下手order by 判断当前注入点有25个字段 回显 2 和 10用database()替换2 version()替换10 开始爆当前数据库和版本得到当前数据库跟版本,替换查询语句开始查询所有数据库 查询到只有两个库SELECT group_concat(schema_name...
2020-10-23 10:42:19 174
原创 WAF完美绕过 getshell
WAF绕过安全狗绕过1.绕过思路:对文件的内容,数据。数据包进行处理。关键点在这里Content-Disposition: form-data; name="file"; filename="ian.php"将form-data; 修改为~form-data;2.通过替换大小写来进行绕过Content-Disposition: form-data; name="file"; filename="yjh.php"Content-Type: applicati
2020-11-11 20:32:34 456
原创 文件解析漏洞小结
前言 0x00文件解析漏洞主要由于网站管理员操作不当或者 Web 服务器自身的漏洞,导致一些特殊文件被 IIS、apache、nginx 或其他 Web服务器在某种情况下解释成脚本文件执行。从而导致解析漏洞的出现IIS解析漏洞1:目录解析(6.0),当一个目录后缀asp或asa时,此目录所有文件都会被当作asp脚本文件执行 IIS6.0默认可执行文件还包括 xxx.asa xxx.cer xxx.cdx三种2:文件名解析 xxx.asp;.jpg也会被当作a...
2020-10-31 22:55:49 234
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人