- 博客(6)
- 收藏
- 关注
原创 经典漏洞流量分析
如果服务器允许从远程位置包含文件,并且没有进行充分的安全检查,攻击者可以将恶意脚本或可执行代码上传到一个公共位置,并通过文件包含漏洞将其包含并执行。:当这些文件读取函数所使用的参数是来自用户的输入时,如果没有对输入进行充分的过滤和验证,攻击者就可以通过修改这些参数值来读取任意文件。:当这些包含函数所使用的参数是来自用户的输入时,如果没有对输入进行充分的过滤和验证,攻击者就可以通过修改这些参数值来包含任意文件。:如果攻击者成功地将恶意文件的路径传递给包含函数,那么该恶意文件的内容就会被包含并执行。
2023-12-11 09:00:58 475 1
原创 文件包含漏洞演示
hackbar进入输入路径访问phpinfo.php 本地访问。1.进入dvwa 的 file-inclusion。2.接下来远程访问phpinfo.php。
2023-11-21 11:33:56 88 1
原创 如何判断sql注入流量特征 截图说明
发现get参数有 union select database()等语句。首先在sqli中进行sql注入 抓包。
2023-11-20 22:21:39 174
原创 安装pikachu复现暴力破解漏洞
1.将pikachu-master.zip解压C:\phpstudy_2016\WWW。将username password add添加。2.修改配置文件conf.inc.php。选择爆破方式 密码用户名都需爆破。进入payload输入密码用户名。打开burpsuite开始抓包。发送到intruder模块。由图可见35088爆破成功。3.进入pikachu。
2023-11-20 21:07:37 229 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人