
web安全
文章平均质量分 92
泷羽Sec
星河飞雪网络安全人才培养计划,来公众号【泷羽Sec】
展开
-
织梦CMS渗透测试:从弱口令到接管webshell
关于交流群,后台添加即可401验证,在网络通信和HTTP协议中,特指一种状态码——401 Unauthorized(未经授权)。当客户端尝试访问受保护的资源时,如果未能提供有效的身份验证信息,或者提供的信息不足以获得访问权限,服务器就会返回401状态码,表示请求未被授权。原创 2024-08-06 18:15:42 · 1741 阅读 · 0 评论 -
CTFHub技能树通关教程——SSRF漏洞原理攻击与防御(二)(上传文件,FastCGI,Redis协议,URL Bypass)
FastCGI是一种用于数据传输的通信协议,与HTTP协议相似,它提供了一个进行数据交换的通道。详细见 https://blog.csdn.net/mysteryflower/article/details/94386461。原创 2024-06-19 08:58:44 · 1240 阅读 · 0 评论 -
[强网杯2019]supersqli--Web安全进阶系列
使用引号判断是否存在sql注入报错,可能存在sql注入,注入payload,判断列数,结果为不存在4列换2试试,正常显示,说明存在2列输出结果尝试使用联合注入失败,并且限制了注入payload,存在堆叠注入查看当前数据库表查看words表中的列名,包含id和data这里我们通过修改表名和列名的方式,把结果给爆出来,注入以下payloadsql语句alter的使用:当我们需要修改数据表名或者修改数据表字段时,就需要使用到 MySQL命令。MySQL 的命令用于修改数据库、表和索引等对象的结构。原创 2024-06-18 16:48:08 · 355 阅读 · 0 评论 -
CTFHub技能树通关教程——SSRF漏洞原理攻击与防御(一)(超详细总结)
即服务器端请求伪造(Server-Side Request Forgery),是一种网络攻击技术,攻击者利用服务器上的应用程序向任意服务器发起请求或者操作,这些请求可能包括但不限于文件读取、命令执行、端口扫描等。在向服务器发送请求时,首先浏览器会进行一次URL解码,其次服务器收到请求后,在执行curl功能时,进行第二次解码。码中的换行符,在URL的二次编码中不需要,否则会导致curl执行错误,导致我们拿不到正确的结果。替换完成之后,再次进行url编码,这里的url就是源码中的curl要执行的。原创 2024-06-18 10:22:08 · 698 阅读 · 0 评论 -
upload-labs通关全教程(建议萌新收藏)Web安全-文件上传漏洞超详细解析
靶场:upload-labs服务器:centos7数据库:mysql5.7php:5.5nginx:1.24在开始之前先介绍一款windows defender卸载工具,提高渗透效率,不然文件上传成功就被杀了,文章在这儿,使用方法和下载链接很详细文件上传漏洞通常发生在程序设计中,由于对用户上传文件的处理不当或存在缺陷,导致用户能够绕过权限限制,向服务器上传具有执行能力的动态脚本文件。这些文件可能包括木马程序、病毒、恶意脚本或WebShell等。原创 2024-06-18 10:18:51 · 536 阅读 · 0 评论