
Web渗透
文章平均质量分 90
冉0勇
这个作者很懒,什么都没留下…
展开
-
RCE漏洞复现
匹配文件,我们知道临时文件的一个特性,最后一个字符是随机生成的,可能会是大写,而正常的linux文件最后一个字符都是小写。1、php取最后一个参数,php会自动把i.d转换为i_d,这里实际是第二个参数,经过了waf1的过滤,而第一个参数i_d,逃过了waf1的过滤。//eval(`id`),eval是php中的命令执行,``是Linux中的命令执行,先php执行,在Linux执行。R)这个正则的意思是子递归,[^\W]()这个匹配的函数,大概意思就是必须是函数嵌套,不能有参数。php,所以要在其后面接?原创 2024-08-11 23:37:17 · 850 阅读 · 0 评论 -
sqli-lab-php7靶场
sql注入、布尔盲注、时间盲注、User-Agent、X-Forwarded-For注入、Cookie注入、二次注入原创 2024-08-05 15:51:47 · 1939 阅读 · 0 评论 -
无列名注入
我们可以发现,mysql还有其他自带的数据库,我们可以看看用没有我们想要的东西。这里既然知道了表名就可以直接查询表的结构,来获取字段。使用 USING(id) 只会保留一个 id 列在结果中,而不会重复显示,所以第二个字段username会报错。这里我们直接将两个相同表users的所有列名都进行了查询,当遇到第一个字段就会包列重复的错误。首先需要使用到mysql的一个知识点内连接,join,语法如下。查询这个表的结构,有我想要的表名和列名。但再查询列名的时候,就只显示了一个字段。确实可以查询到所有的表名。原创 2024-08-05 18:21:48 · 350 阅读 · 0 评论 -
RCE漏洞复现二
RCE exit强制退出绕过;RCE preg_replace()正则替换原创 2024-08-17 11:13:37 · 684 阅读 · 0 评论 -
XSS GAME pwn()
XSS.Pwn()闯关;DOM破坏---标签属性全删除;Burpsuit---Lab: Exploiting DOM clobbering to enable XSS原创 2024-08-17 11:26:43 · 999 阅读 · 0 评论