自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

转载 Web完整渗透测试实例

学习一整套的web渗透测试实验对以后的测试工作很有帮助,所以我把学习环境中的实现写下来,提供对整个网站测试的经验。目的:(1)了解黑客是如何通过漏洞入侵网站,并获得服务器权限;(2)学习渗透测试完整过程原理:黑客通过挖掘网站的注入漏洞,进而获得管理员账号密码进去后台,通过数据库备份,拿到webshell;然后黑客登录shell,通过2003服务器的提权exp拿下服务器的权限。1.检测网...

2019-07-08 09:43:23 9408 5

原创 Joomla-3.4.6远程代码执行漏洞复现

#01 Joomla简介Joomla!是一套自由、开放源代码的内容管理系统,以PHP撰写,用于发布内容在万维网与内部网,通常被用来搭建商业网站、个人博客、信息管理系统、Web 服务等,还可以进行二次开发以扩充使用范围。目前最新版本3.9.11,Joomla!是一套自由的开源软件,使用GPL授权,任何人随时都能下载 Joomla! 并使用。#02 漏洞简介在exploit-db( https:...

2020-02-15 13:53:33 965

原创 Apache Solr远程代码执行漏洞 (CVE-2019-0193)复现操作

Apache Solr远程代码执行漏洞 (CVE-2019-0193)复现操作BY 马丁一.漏洞描述近日,Apache官方发布Apache Solr远程代码执行漏洞(CVE-2019-0193)安全通告,此漏洞存在于可选模块DataImportHandler 中,DataImportHandler是用于从数据库或其他源提取数据的常用模块,该模块中所有DIH配置都可以通过外部请求的dataCo...

2020-02-03 13:38:18 569

转载 某waf实战SQL注入绕过fuzz过程

1.在盲注中,字符串截取函数我们一般使用substr或者substring(两者一样),但是还有一个冷门函数locate函数可以截取实现盲注。2.那么我们先来了解这个函数的用法,locate(substr,str,pos) 返回子串 substr 在字符串 str 中的第 pos 位置后第一次出现的位置。如果 substr 不在 str 中返回 0。看下图。3.由于这函数的用法,不能结...

2019-12-27 15:26:49 629

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除