自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 mysql提权总结

udf提权UDF(user defined function)用户定义函数,是mysql的一次拓展连接⼝。用户可以通过自定义函数实现在mysql中⽆法例实现的功能,其新函数都可以在sql语句中添加中调使⽤,像调⽤本机函数⼀样。前提条件已经获取到数据库的账号、密码,可以远程连接到mysql有写入文件的权限,即secure_file_priv的值为空。show global variables like 'secure%';mysql版本区别 1、MySQL<5.0,导出路径随意;

2022-12-12 20:55:18 736 2

原创 weblogic相关漏洞复现

weblogicweblogic中间件是是用来构建网站的必要软件,具有解析、发布网页等功能,它是用纯java开发的CVE-2017-10271产生原因CVE-2017-10271漏洞产生的原因大致是Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。攻击者发送精心构造的xml数据甚至能通过反弹shell拿到权限。影响版本10.3.6.0.0,12.1.3.0.

2022-06-15 14:22:17 1044

原创 CSRF(跨站请求伪造)漏洞

概述CSRF(Cross-site request forgery)跨站请求伪造,也被称成为“one click attack”,通常缩写为CSRF,是一种对网站的恶意利用。攻击者盗用了你的cookie凭证 ,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,让你亲自完成攻击者布置的操作,并且你并不知道这个过程。 通常对系统的添加、修改、删除操作危害极大。重点1、被攻击者已经登录网站,可以进行业务操作2、被攻击者访问了攻击者构造的URL原理csrf漏洞的成因就是网站的cookie在浏

2020-10-29 14:39:22 406

原创 渗透测试思维导图

渗透测试思维导图GitHub下载地址:https://github.com/iSafeBlue/Mind-Map/releases/tag/1.1

2020-10-28 11:37:35 245

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除