自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 收藏
  • 关注

原创 文件上传简写

文章目录一、文件任意上传漏洞二、常见绕过方式二、常见文件解析漏洞本文简单概述文件任意上传漏洞和常见的文件解析漏洞,如有错误请指正一、文件任意上传漏洞攻击者通过绕过前后端验证,黑白名单等手段把木马上传到网站服务端,再通过文件解析漏洞利用木马拿到网站权限二、常见绕过方式1.抓包修改文件后缀绕过前端验证2.抓包修改文件后缀绕过后端content-type验证3.别名绕过4.大小写绕过5. ***.php. 绕过6. ***.php. .绕过7.%00截断:get8.00截断:post

2022-05-23 13:02:26 139

原创 sql注入

文章目录一、什么是sql注入?二、思路1.找寻注入点2.判断是否存在注入3.判断字段数4.查找显错位总结一、什么是sql注入?sql注入原理:sql注入就是把用户的输入当作sql代码去执行,攻击者可以假设场景利用数据库的一些特性进行攻击。二、思路1.找寻注入点urlheader表单提交2.判断是否存在注入代码如下(示例): 4. and 1=1 5. and 1=2 6. 使用运算符 7. sleep3.判断字段数order by4.查找显错位联合查询uni

2022-05-19 13:16:22 646

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除