
web安全
Cray Ming
个人博客详见 cve.gitee.io
展开
-
文件上传漏洞(绕过姿势) 转载防丢失
转载自 https://thief.one/2016/09/22/%E4%B8%8A%E4%BC%A0%E6%9C%A8%E9%A9%AC%E5%A7%BF%E5%8A%BF%E6%B1%87%E6%80%BB-%E6%AC%A2%E8%BF%8E%E8%A1%A5%E5%85%85/文件上传漏洞可以说是日常渗透测试用得最多的一个漏洞,因为用它获得服务器权限最快最直接。转载 2017-10-27 09:43:58 · 18904 阅读 · 0 评论 -
基于约束条件的SQL攻击
转载自http://blog.youkuaiyun.com/kkr3584/article/details/69223010最近,我遇到了一段有趣的代码,它尝试尽一切可能来保护数据库的访问安全,例如每当新用户进行注册时,将运行以下代码:[html] view plain copy // Checking whether a user with the same us转载 2017-10-24 15:53:49 · 705 阅读 · 0 评论 -
PHP 中的sha1()和MD5()函数漏洞
---------------sha1---------------例如这个代码:$_GET[‘name‘] != $_GET[‘password‘] && sha1($_GET[‘name‘]) === sha1($_GET[‘password‘])可通过构造 ?name[]&paaword[]=123123来绕过---------------MD5---------原创 2017-10-25 13:21:05 · 7573 阅读 · 0 评论 -
php中file_get_contents
这个利用了file_get_contents的特性,当用到php://input的时候,file_get_contents支持字节流输入,只要将a设为php://input,且post 你要的数据过去即可原创 2017-10-25 15:50:30 · 473 阅读 · 0 评论 -
sqlmap
本人小白,初次认识sqlmap,很多都是转载资料,只是学习研究一下!练习的网站可以用谷歌搜一下;cookie注入:sqlmap.py -u 注入点 --cookie "参数" --tables --level 2POST登录框注入:sqlmap.py -r 从文件读取数据 -p 指定的参数 --tables sqlmap.py -u 登转载 2017-11-30 23:02:19 · 2415 阅读 · 1 评论