web
ZIP123Y
这个作者很懒,什么都没留下…
展开
-
WAF完美绕过 getshell
WAF绕过 安全狗绕过 1.绕过思路:对文件的内容,数据。数据包进行处理。 关键点在这里Content-Disposition: form-data; name="file"; filename="ian.php" 将form-data; 修改为~form-data; 2.通过替换大小写来进行绕过 Content-Disposition: form-data; name="file"; filename="yjh.php" Content-Type: applicati原创 2020-11-11 20:32:34 · 457 阅读 · 0 评论 -
文件解析漏洞小结
前言 0x00 文件解析漏洞主要由于网站管理员操作不当或者 Web 服务器自身的漏洞,导致一些特殊文件被 IIS、apache、nginx 或其他 Web服务器在某种情况下解释成脚本文件执行。从而导致解析漏洞的出现 IIS解析漏洞 1:目录解析(6.0),当一个目录后缀asp或asa时,此目录所有文件都会被当作asp脚本文件执行 IIS6.0默认可执行文件还包括 xxx.asa xxx.cer xxx.cdx三种 2:文件名解析 xxx.asp;.jpg也会被当作a...原创 2020-10-31 22:55:49 · 234 阅读 · 0 评论 -
一次简单SQL注入
一次简单SQL注入 id大法 遇见id= 上去一个单引号 报错, 回显判断是MySQL数据库 and 1=1正常 and 1=2 不正常 数字型注入点没错了,还没有WAF 开始下手 order by 判断当前注入点有25个字段 回显 2 和 10 用database()替换2 version()替换10 开始爆当前数据库和版本 得到当前数据库跟版本,替换查询语句开始查询所有数据库 查询到只有两个库 SELECT group_concat(schema_name...原创 2020-10-23 10:42:19 · 174 阅读 · 0 评论