自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 一次简单SQL注入

一次简单SQL注入id大法 遇见id= 上去一个单引号 报错,回显判断是MySQL数据库 and 1=1正常 and 1=2 不正常数字型注入点没错了,还没有WAF 开始下手order by 判断当前注入点有25个字段 回显 2 和 10用database()替换2 version()替换10 开始爆当前数据库和版本得到当前数据库跟版本,替换查询语句开始查询所有数据库 查询到只有两个库SELECT group_concat(schema_name...

2020-10-23 10:42:19 174

原创 WAF完美绕过 getshell

WAF绕过安全狗绕过1.绕过思路:对文件的内容,数据。数据包进行处理。关键点在这里Content-Disposition: form-data; name="file"; filename="ian.php"将form-data; 修改为~form-data;2.通过替换大小写来进行绕过Content-Disposition: form-data; name="file"; filename="yjh.php"Content-Type: applicati

2020-11-11 20:32:34 456

原创 文件解析漏洞小结

前言 0x00文件解析漏洞主要由于网站管理员操作不当或者 Web 服务器自身的漏洞,导致一些特殊文件被 IIS、apache、nginx 或其他 Web服务器在某种情况下解释成脚本文件执行。从而导致解析漏洞的出现IIS解析漏洞1:目录解析(6.0),当一个目录后缀asp或asa时,此目录所有文件都会被当作asp脚本文件执行 IIS6.0默认可执行文件还包括 xxx.asa xxx.cer xxx.cdx三种2:文件名解析 xxx.asp;.jpg也会被当作a...

2020-10-31 22:55:49 234

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除