web安全
selecthch
upupup
展开
-
锐捷 EWEB auth 远程命令执行漏洞复现
锐捷睿易是锐捷网络针对商业市场的子品牌。拥有易网络、交换机、路由器、无线、安全、云服务六大产品线,解决方案涵盖商贸零售、酒店、KTV、网吧、监控安防、物流仓储、制造业、中小教育、中小医疗、中小政府等商业用户。auth接口存在RCE漏洞,恶意攻击者可能会利用该漏洞执行恶意命令,进而导致服务器失陷。漏洞名称:锐捷 EWEB auth 远程命令执行漏洞。漏洞类别:远程代码执行。原创 2024-03-12 10:46:16 · 1305 阅读 · 0 评论 -
XSS语句
<img src=1 onerror=alert(1)><script>alert(1)</script><script>alert(/1/)</script>"/><svg/onload=prompt(/1/);><input id="aaa" type="text" value="输出点">...原创 2019-08-29 16:33:04 · 7579 阅读 · 1 评论 -
SQL注入-搜索型输入
一、搜索型注入简介与原理1)简介一些网站为了方便用户查找网站的资源,都对用户提供了搜索的功能,因为是搜索功能,往往是程序员在编写代码时都忽略了对其变量(参数)的过滤,而且这样的漏洞在国内的系统中普遍的存在:其中又分为POST/GET,GET型的一般是用在网站上的搜索,而POST则用在用户名的登录,可以从form表单的method="get"属性来区分是get还是post。搜索型注入又称为文本框...原创 2019-07-01 18:07:30 · 15135 阅读 · 0 评论 -
SQL注入---二次注入
今天接触到了二次注入,写个博客方便以后学习。1.二次注入原理二次注入可以理解为,攻击者构造的恶意数据存储在数据库后,恶意数据被读取并进入到SQL查询语句所导致的注入。防御者可能在用户输入恶意数据时对其中的特殊字符进行了转义处理,但在恶意数据插入到数据库时被处理的数据又被还原并存储在数据库中,当Web程序调用存储在数据库中的恶意数据并执行SQL查询时,就发生了SQL二次注入。也就是说在...原创 2019-06-19 19:46:00 · 3476 阅读 · 2 评论 -
Windows 提权------IIS6.exe溢出提权
提权方式: 操作系统漏洞提权: systeminfo 查看未修补的补丁编号 KB952004 MS09-012 PR -pr.exe KB956572 MS09-012 巴西烤肉 KB970483 MS09-...原创 2018-06-26 11:41:53 · 3932 阅读 · 0 评论 -
(转)Web安全之如何获取一个WebShell
SQL注入获取Webshell** ** 条件: 1.当前连接Mysql数据库的账户 具有FIle权限 2. 知道网站的绝对路径 利用php报错信息 Google搜索报错信息 load_file()读取配置文件信息 3. MySQL有权...转载 2018-06-22 11:18:32 · 3746 阅读 · 0 评论 -
文件包含漏洞
1、文件包含漏洞简介 1、1什么是文件包含 程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,无需再次编写,这种调用文件的过程一般被称为文件包含。 ...原创 2018-06-11 16:50:03 · 15828 阅读 · 3 评论 -
sqlmap简单使用
今天学习了sqlmap的使用,自己又在网上查找了一些学习笔记然后就想在本地搭建的环境上测试使用一下sqlmap简介sqlmap支持五种不同的注入模式:1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。2、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。3、基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返...原创 2018-06-02 18:18:26 · 2322 阅读 · 0 评论