selecthch
码龄7年
关注
提问 私信
  • 博客:180,927
    动态:4
    180,931
    总访问量
  • 28
    原创
  • 170,523
    排名
  • 123
    粉丝
  • 0
    铁粉
  • 学习成就

个人简介:upupup

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:上海市
  • 加入CSDN时间: 2018-05-22
博客简介:

selecthch的博客

查看详细资料
  • 原力等级
    成就
    当前等级
    3
    当前总分
    195
    当月
    11
个人成就
  • 获得153次点赞
  • 内容获得50次评论
  • 获得593次收藏
  • 代码片获得543次分享
创作历程
  • 4篇
    2024年
  • 10篇
    2019年
  • 19篇
    2018年
成就勋章
TA的专栏
  • upload-labs
    1篇
  • php写简单的留言板
    5篇
  • sql注入
    8篇
  • web安全
    8篇
  • mysql
    3篇
  • 网络协议
    1篇
  • linux
  • php
    1篇
  • 漏洞复现
    4篇
兴趣领域 设置
  • Python
    python
  • 前端
    正则表达式
  • 网络空间安全
    网络安全安全系统安全web安全安全架构密码学可信计算技术网络攻击模型ddos安全威胁分析计算机网络
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

用友NC Cloud blobRefClassSearch FastJson反序列化漏洞【附poc】

app="用友-NC-Cloud"
原创
发布博客 2024.07.16 ·
639 阅读 ·
8 点赞 ·
0 评论 ·
4 收藏

畅捷通T+ Ufida.T.DI.UIP.RRA.RRATableController 远程命令执行漏洞

畅捷通TPlus适用于异地多组织、多机构对企业财务汇总的管理需求;全面支持企业对远程仓库、异地办事处的管理需求;全面满足企业财务业务一体化管理需求。其Ufida.T.DI.UIP.RRA.RRATableController,Ufida.T.DI.UIP.ashx?method=GetStoreWarehouseByStore接口存在反序列化漏洞,可导致命令执行。漏洞名称:畅捷通T+ Ufida.T.DI.UIP.RRA.RRATableController 远程命令执行漏洞。漏洞类别:远程命令执行漏洞。
原创
发布博客 2024.03.26 ·
567 阅读 ·
2 点赞 ·
2 评论 ·
2 收藏

锐捷 EWEB auth 远程命令执行漏洞复现

锐捷睿易是锐捷网络针对商业市场的子品牌。拥有易网络、交换机、路由器、无线、安全、云服务六大产品线,解决方案涵盖商贸零售、酒店、KTV、网吧、监控安防、物流仓储、制造业、中小教育、中小医疗、中小政府等商业用户。auth接口存在RCE漏洞,恶意攻击者可能会利用该漏洞执行恶意命令,进而导致服务器失陷。漏洞名称:锐捷 EWEB auth 远程命令执行漏洞。漏洞类别:远程代码执行。
原创
发布博客 2024.03.12 ·
1768 阅读 ·
15 点赞 ·
0 评论 ·
7 收藏

网康应用安全网关(NS-ASG)-list_ipAddressPolicy-SQL注入漏洞(CVE-2024-2022)复现

攻击者可以通过构造恶意的SQL语句,成功注入并执行恶意数据库操作,可能导致敏感信息泄露、数据库被篡改或其他严重后果。网康应用安全网关(NS-ASG) list_ipAddressPolicy 接口存在SQL注入漏洞。网康应用安全网关(NS-ASG)-list_ipAddressPolicy-SQL注入漏洞。FOFA:app="网康-NS-ASG-应用安全网关"网康应用安全网关(NS-ASG)漏洞类别: SQL注入漏洞。
原创
发布博客 2024.03.12 ·
792 阅读 ·
7 点赞 ·
0 评论 ·
6 收藏

文件上传漏洞靶场:upload-labs安装和第一关

安装:靶场安装:靶机系统文件下载:https://github.com/Tj1ngwe1/upload-labs下载后解压到自己phpstudy的www目录下,在浏览器输入:http://localhost/upload-labs/ 或者:http://127.0.0.1/upload-labs/安装完成。第一关:目标上传一个webshell到服务器。提示让上传一个...
原创
发布博客 2019.12.10 ·
2007 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

使用sqlmap 绕过防火墙进行注入测试

0x00 前言现在的网络环境往往是WAF/IPS/IDS保护着Web 服务器等等,这种保护措施往往会过滤挡住我们的SQL注入查询链接,甚至封锁我们的主机IP,所以这个时候,我们就要考虑怎样进行绕过,达到注入的目标。因为现在WAF/IPS/IDS都把sqlmap 列入黑名单了,呵呵!但是本文基于sqlmap 进行绕过注入测试,介绍至今仍然实用有效的技巧,以下策略在特定的环境能够成功绕过,具体...
转载
发布博客 2019.09.09 ·
1403 阅读 ·
1 点赞 ·
0 评论 ·
8 收藏

XSS语句

<img src=1 onerror=alert(1)><script>alert(1)</script><script>alert(/1/)</script>"/><svg/onload=prompt(/1/);><input id="aaa" type="text" value="输出点">...
原创
发布博客 2019.08.29 ·
7708 阅读 ·
0 点赞 ·
1 评论 ·
9 收藏

致远A8+协同管理软件存在远程Getshell漏洞

访问/seeyon/htmlofficeservlet出现下图所示的内容,表示存在漏洞。构造POC,利用POST方式提交数据包。出现下面页面表示数据提交成功。访问webshellwebshell地址为/seeyon/test123456.jsp,密码为:asasd3344,执行cmd命令。...
原创
发布博客 2019.08.16 ·
7073 阅读 ·
1 点赞 ·
4 评论 ·
3 收藏

Discuz!ML V3.X 代码注入漏洞

官网下载:http://discuz.ml/download版本:Discuz! ML v.3.4解压后将upload所有内容放到网站目录,访问一步步安装即可。本次以论坛的主页面(index.php),作为漏洞的演示:利用Burpsuite抓包分析,漏洞点存在于cookie的xxx_language字符串,如下图箭头构造请求参数代码被成功执行,phpinfo显示...
原创
发布博客 2019.08.16 ·
954 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Windows RDP远程桌面漏洞(CVE-2019-0708)复现

事件背景2019年5月14日微软官方发布安全补丁,修复了Windows远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证且无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用。利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机,其方式与2017年WannaCry恶意软件的传播方式类似。影响范围受影响的版本...
原创
发布博客 2019.08.12 ·
3600 阅读 ·
0 点赞 ·
3 评论 ·
7 收藏

SQL注入-搜索型输入

一、搜索型注入简介与原理1)简介一些网站为了方便用户查找网站的资源,都对用户提供了搜索的功能,因为是搜索功能,往往是程序员在编写代码时都忽略了对其变量(参数)的过滤,而且这样的漏洞在国内的系统中普遍的存在:其中又分为POST/GET,GET型的一般是用在网站上的搜索,而POST则用在用户名的登录,可以从form表单的method="get"属性来区分是get还是post。搜索型注入又称为文本框...
原创
发布博客 2019.07.01 ·
15549 阅读 ·
9 点赞 ·
0 评论 ·
36 收藏

COOKIE注入

一、简介Cookie的定义是这样的:Cookie是在HTTP协议下,服务器或脚本可以维护客户工作站上信息的一种方式。通常被用来辨别用户身份、进行session跟踪,最典型的应用就是保存用户的账号和密码用来自动登录网站和电子商务网站中的“购物车”。Cookie注入简单来说就是利用Cookie而发起的注入攻击。从本质上来讲,Cookie注入与传统的SQL注入并无不同,两者都是针对数据库的注入...
原创
发布博客 2019.06.22 ·
12450 阅读 ·
9 点赞 ·
0 评论 ·
41 收藏

SQL注入---二次注入

今天接触到了二次注入,写个博客方便以后学习。1.二次注入原理二次注入可以理解为,攻击者构造的恶意数据存储在数据库后,恶意数据被读取并进入到SQL查询语句所导致的注入。防御者可能在用户输入恶意数据时对其中的特殊字符进行了转义处理,但在恶意数据插入到数据库时被处理的数据又被还原并存储在数据库中,当Web程序调用存储在数据库中的恶意数据并执行SQL查询时,就发生了SQL二次注入。也就是说在...
原创
发布博客 2019.06.19 ·
3560 阅读 ·
6 点赞 ·
2 评论 ·
26 收藏

基于PHP的网上租房售房系统设计与实现

经过这么时间又开始写东西了,前段时间因为工作实习和毕业答辩没有时间写博客,乘着还在毕业答辩后在学校的最后一段时间写一下我的毕业设计《基于PHP的网上租房售房系统设计与实现》我的本专业是渗透测试,但是在选课题的时候没有选到渗透测试的课题,只能选一个php代码编程的,在网上找了一个源码然后修改了一下,顺便复习之前学习的php知识。网站的代码比较多,这里只写几个系统里面主要的功能和实现代码。...
原创
发布博客 2019.05.21 ·
2892 阅读 ·
3 点赞 ·
18 评论 ·
42 收藏

Windows 提权------IIS6.exe溢出提权

提权方式:          操作系统漏洞提权:               systeminfo               查看未修补的补丁编号               KB952004 MS09-012        PR    -pr.exe               KB956572 MS09-012        巴西烤肉               KB970483 MS09-...
原创
发布博客 2018.06.26 ·
3981 阅读 ·
4 点赞 ·
0 评论 ·
7 收藏

(转)Web安全之如何获取一个WebShell

SQL注入获取Webshell** ** 条件: 1.当前连接Mysql数据库的账户 具有FIle权限 2. 知道网站的绝对路径 利用php报错信息 Google搜索报错信息 load_file()读取配置文件信息 3. MySQL有权...
转载
发布博客 2018.06.22 ·
3777 阅读 ·
0 点赞 ·
0 评论 ·
7 收藏

(转载)详解网络传输中的三张表,MAC地址表、ARP缓存表以及路由表

郑重声明:原文转载于http://dengqi.blog.51cto.com/5685776/1223132      向好文章致敬!!! 一:MAC地址表详解说到MAC地址表,就不得不说一下交换机的工作原理了,因为交换机是根据MAC地址表转发数据帧的。在交换机中有一张记录着局域网主机MAC地址与交换机接口的对应关系的表,交换机就是根据这张表负责将数据帧传输到指定的主机上的。交换机的工作原理交换机...
转载
发布博客 2018.06.17 ·
586 阅读 ·
1 点赞 ·
0 评论 ·
3 收藏

文件包含漏洞

1、文件包含漏洞简介 1、1什么是文件包含          程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,无需再次编写,这种调用文件的过程一般被称为文件包含。 ...
原创
发布博客 2018.06.11 ·
15898 阅读 ·
10 点赞 ·
3 评论 ·
90 收藏
加载更多