
web渗透
文章平均质量分 52
以实战为线索,逐步深入各个环节,提升渗透能力和思维能力
酸菜肉丝面
这个作者很懒,什么都没留下…
展开
-
小白学sql注入
宽字节绕过(Double Byte Character Set Injection, DBCS Injection)是一种特殊的SQL注入技术,利用数据库在处理多字节字符集(如UTF-16、Shift-JIS、Big5等)时的特性,绕过输入过滤或逃避字符转义。但是,如果应用程序在处理宽字节字符时出错,可能会误将前一个字节与后续字符合并,从而绕过转义。利用子查询,将字符串值作为子查询的结果,绕过简单的字符串匹配。函数,将字符转换为ASCII码形式,绕过过滤器。通过字符串拼接,将字符串拆分,绕过过滤器。原创 2024-06-13 14:32:34 · 615 阅读 · 0 评论 -
【nday】HVV2023 安恒明御安全网关文件上传漏洞
title="明御安全网关"原创 2024-06-04 14:57:18 · 279 阅读 · 0 评论 -
【nday】HVV2023 安恒明御堡垒机存在接口未授权
"明御运维审计与风险控制系统"原创 2024-06-04 14:44:10 · 864 阅读 · 0 评论 -
小白实战 | weblogic的JNDI注入漏洞
由于Weblogic t3/iiop协议支持远程绑定对象bind到服务端,并且可以通过lookup查看,当远程对象继承自OpaqueReference时,lookup查看远程对象,服务端会调用远程对象getReferent方法。原创 2024-05-20 17:22:04 · 1682 阅读 · 0 评论 -
小白实战 | spring Eureka Xstream Deserialization RCE 漏洞复现
将Spring Eureka的版本升级到安全的版本,例如,如果你使用的是Spring Cloud版本,可以升级到最新的修复版本(例如,如果是Hoxton.SR10,那么应该升级到Hoxton.SR11或更高)。5.使用 python 在自己控制的服务器上运行以上的脚本,并根据实际情况修改脚本中反弹 shell 的 ip 地址和 端口号,在修改完成就 启动脚本即可。4.利用目标<command></command>标签中攻击载荷达成反弹shell。2.python 脚本。1.访问网站服务器是否出网。原创 2024-05-21 18:02:25 · 1577 阅读 · 0 评论