渗透测试
文章平均质量分 75
福瑞二姨
这个作者很懒,什么都没留下…
展开
-
SSTI模板注入漏洞
当前使用的一些框架,比如python的flask,php的tp,java的spring等一般都采用成熟的的MVC的模式,用户的输入先进入Controller控制器,然后根据请求类型和请求的指令发送给对应Model业务模型进行业务逻辑判断,数据库存取,最后把结果返回给View视图层,经过模板渲染展示给用户。也就是说例如:{{}}在Jinja2中作为变量包裹标识符,Jinja2在渲染的时候会把{{}}包裹的内容当做变量解析替换。比如{{1+1}}会被解析成2。原创 2023-09-04 09:44:01 · 321 阅读 · 0 评论 -
PHP文件包含利用
php文件包含原创 2023-08-28 15:28:44 · 94 阅读 · 0 评论 -
参数化查询预防SQL注入代码原理展示!
身为安全人员在给开发人员进行网络安全培训时进行代码演示必不可少,本文使用java演示sql注入漏洞原理与防御方法。原创 2023-08-28 16:07:34 · 123 阅读 · 0 评论 -
Spring boot带来的信息泄露
一、什么是ActuatorSpring Boot Actuators 模块端点信息官方文档:Spring Boot Actuator Web API DocumentationSpring Boot Actuator 模块提供了健康检查,审计,指标收集,HTTP 跟踪等,是帮助我们监控和管理Spring Boot 应用的模块。这个模块采集应用的内部信息,展现给外部模块,可以查看应用配置的详细信息,例如自动化配置信息、创建的Spring beans信息、系统环境变量的配置信以及Web请求的..原创 2022-05-05 17:19:26 · 12361 阅读 · 1 评论 -
windows反弹shell复现
windows反弹shell简介:reverse shell(反弹shell),就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell类似,本质上是网络概念的客户端与服务端的角色反转,就是让目标机执行反向连接攻击机。在实战中多配置命令执行等漏洞进行使用。环境:攻击机:IP为192.168.1.111,系统信息 Linux kali 5.10.0-kali3-amd6...原创 2022-04-06 15:22:06 · 10784 阅读 · 0 评论