自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 通达OA11.2漏洞复现

漏洞发现在线搜索通达oa漏洞,发现通达OA前台任意用户登录漏洞https://blog.csdn.net/xuandao_ahfengren/article/details/110233044,成功进入后台。寻找文件上传点菜单–》系统管理–》数据库管理–》数据库脚本导入上传文件为shell.php内容如下:set global general_log = on;set global general_log_file =‘C://TDOA/webroot//abc.php’;select

2022-04-02 22:49:48 4561

原创 sqli-labs学习经验

Less_1字符型,单引号闭合Payload: ?id=-1’ union select 1,user(),version()–+Less_2数字型Payload: ?id=-1 union select 1,user(),version()–+Less_3‘) 闭合Payload: ?id=1’) and 1=2 union select 1,user(),version() --+Less_4“) 闭合Payload: ?id=1") and 1=2 union

2021-10-10 22:52:02 218

原创 MS17_010(永恒之蓝)漏洞复现

环境准备本次漏洞复现使用虚拟机环境进行:攻击机:kali IP地址:192.168.3.128靶机:windows7 64位 IP地址:192.168.3.141kali开启msfconsole使用msfconsole命令,当出现msf6 > 说明成功进入msf命令行。注:若是第一次开启msf,需要输入命令msfdb init 进行msf数据库初始化。使用msf自带db_nmap进行端口扫描使用命令:db_nmap -sT 192.168.3.141扫描目标主

2021-09-18 17:29:23 1303

原创 PHP代码注入基础

PHP代码注入基础漏洞原因相关函数及语句evalassertpreg_replacecall_user_fun动态函数`$a($b)`漏洞应用OS命令注入命令执行的常见函数systemexecshell_execpassthru反引号``漏洞利用漏洞原因漏洞原因:程序中有可执行的PHP代码的函数或语言结构,传入的参数客户端可以进行控制。相关函数及语句evaleval(); 会将字符串当作PHP代码执行。例:<?php$_str=$_GET['code'];eval($str);?&

2020-11-30 17:38:47 769

原创 文件上传漏洞浅谈

文件上传漏洞漏洞原因绕过前端限制及绕过服务器端检测-MIME类型漏洞原因web未对用户上传的文件进行严格的过滤,导致用户可以上传任意的文件,其中包含木马,病毒,恶意脚本或者WebShell等。绕过前端限制及绕过有些web应用的文件上传功能,仅用JS进行了检测,如检测文件后缀名等。所以可以很轻松的进行绕过。方法一:因为JS在浏览器运行,可以修改JS代码,甚至删除表单事件。方法二:使文件后缀名符合白名单策略,用burp抓包,然后修改后缀名即可。(先在浏览器修改后缀名为白名单规定内容,抓包后改回原后

2020-11-23 22:32:41 348

原创 浅谈XSS

XSS基础XSS的基本概念漏洞原因验证XSS漏洞存在反射型XSS存储型XSSDOM型XSS构造XSS代码XSS变换1.大小写转换:2.引号的使用3.用/代替空格4.在一些地方添加tab(水平制表符)和回车符,来绕过关键字的检测5.对标签属性进行编码6.拆分跨站7.双写绕过8.远程运用shellcode结语XSS的基本概念XSS又叫CSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执

2020-11-20 17:48:54 642 1

原创 SQL注入基础

SQL注入基础SQL注入的基本原理:SQL注入的基本方式SQL注入的基本思路:1.判断属于字符型还是数字型闭合2.判断字段个数column3.闭合前后的SQL语句4.判断注入显示位置联合查询报错注入布尔盲注时间盲注堆叠查询宽字节注入二次注入SQL注入的基本原理:当程序员在编写SQL语言时直接将用户的输入与SQL语言进行连接,并且没有对用户的输入进行足够的过滤,使得用户可以通过注入恶意的SQL语句,从而修改数据库中的原有信息,获得网站的webshell,以及产生后门等一系列恶意操作。SQL注入的基本方式

2020-11-16 17:39:55 1906 4

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除