![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
笔记
滕财然
这个作者很懒,什么都没留下…
展开
-
DoraBox-master综合性靶机练习
文章目录1、SQL注入sql数字型:sql字符型:sql搜索型:2、XSS跨站脚本攻击XSS反射型:XSS存储型:XSS DOM型:3、CSRFJSONP劫持:CORS跨域资源读取:4、文件包含任意文件包含:目录限制文件包含:5、文件上传任意文件上传:JS限制文件上传MIME限制文件上传扩展名限制文件上传内容限制文件上传6、命令执行任意代码执行:任意命令执行:7、SSRF8、其它条件竞争-支付条件竞争-上传任意文件读取XXE1、SQL注入攻击者可以提交一段精心构造的数据库查询代码,根据返回的结果,获得原创 2020-05-18 12:55:52 · 1503 阅读 · 1 评论 -
漏洞复现-CVE-2010-2883
CVE-2010-2883 Adobe Reader复现1、漏洞原理Adobe Reader 8.24-9.3.4的CoolType.dll库在解析字体文件SING表格中的uniqueName项时存在栈溢出漏洞,用户打开了特制的PDF文件可能导致执行恶意代码,可实现比如进行远程控制等。2、漏洞分析反汇编工具IDA: IDA 是全球最智能、功能最完善的交互式反汇编程序,许多软件安全专家和黑客...原创 2020-02-26 11:59:24 · 1453 阅读 · 1 评论