自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

翻译 SQL注入双Uppercut :: 如何实现针对PostgreSQL的远程代码执行

当我研究Cisco DCNM 中发现的 SQL 注入漏洞的利用原语时,我遇到了一种通用技术来利用 SQL 注入漏洞攻击 PostgreSQL 数据库。在开发您的漏洞利用原语时,总是倾向于使用不依赖其他底层技术的应用程序技术。 TL; 博士; 我分享了另一种技术来实现对 PostgreSQL 数据库的远程代码执行。 应用程序技术是能够破坏数据库完整性并利用应用程序代码和数据库之间的信任。就 Cisco DCNM 而言,我发现了 4 种不同的技术,其中 2 种我在博客中介绍过(目录遍历和反序列化)。 先前的研究

2021-10-05 09:54:07 160

翻译 Dedecms 中的预认证远程代码执行

在这篇博文中,我将分享对 Dedecms(或翻译成英文的“Chasing a Dream”CMS)的技术评论,包括它的攻击面以及它与其他应用程序的不同之处。最后,我将结束一个影响v5.8.1 预发布的预认证远程代码执行漏洞。这是一款有趣的软件,因为它自最初发布以来已有 14 年的历史,而且 PHP 多年来发生了很大变化。 对于网上搜索“什么是中国最大的CMS”很快发现,多 源 的状态是DEDECMS是最流行的。然而,这些来源几乎都有一个共同点:它们都是旧的。 所以,我决定做一个粗略的搜索: 该产品部署非常

2021-10-05 00:21:15 293

转载 PhpMyAdmin漏洞利用汇总

PhpMyAdmin漏洞利用汇总 目录 0x01 信息收集 1.1 版本信息获取 1.2 绝对路径获取 0x02 PhpMyAdmin利用 2.1 写入文件GetShell 2.2 User defined funct ion(UDF): 2.3 MOF提权: 0x03 PhpMyAdmin漏洞利用 3.1 WooYun-2016-199433:任意文件读取漏洞 3.2 CVE-2014 -8959:本地文件包含 3.3 CVE-2016-5734 :后台命令执行RCE 3.4 CVE-20

2021-10-04 12:13:29 1035

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除