- 博客(12)
- 收藏
- 关注
原创 【SQL注入-绕过篇】
绕过\的关键点在于网站在对输入数据进行处理时,只进行了一次URL编码,所以将%25转化成%后,不会再检查后面的%27。1、宽字节注入在上一篇博客讲到,是因%df+%5c结合为一个宽字节因为GBK编码组合成一个汉字,从而使\失效。2、除此之外,若\没有被网站过滤,也可以利用\对字符的转义来进行SQL注入。网站初次检测用户输入%2527,因为URL编码将%25转化成%,此时用户输入未检测到特殊字符,直接将%27输入到数据库中。2、若\没有被过滤,使用\令闭合符失效。1、宽字节绕过(%df%5c)
2024-08-29 20:15:55
1409
原创 【SQL注入-基础与进阶】
最近在学习SQL注入,学来学去发现还停留在最基础的数字型、字符型、布尔盲注、报错注入这些,更深一点的二次注入、宽字节注入、cookie注入这些都不太了解。准备写一个文档,把学习的过程写下来,也方便后续的一个增加和修改。
2024-08-28 22:24:31
696
原创 【超详细的WEB指纹识别】
网站的指纹信息是一种对目标网站的识别技术,通过识别网站所使用的服务器、运行的脚本、安装的CMS等信息对目标进行精准的分类和定位。这有助于安全研究人员在安全测试中快速了解目标网站的基本信息,以搜索相关漏洞。
2024-08-17 20:06:24
1990
原创 面试必问之应急响应
勒索病毒和挖矿木马是应急响应里最常见到的两种类型,危害性和影响性也是最大。在两者应急响应的排查过程中,都需要对日志、进程、服务、启动项、计划任务、网络连接等方面进行分析。1、先隔离,避免其它主机受影响,把损失降到最小2、根据组织架构排查其它受影响的主机,确定排查范围3、对受害主机进行排查,主要是日志、进程、服务、网络连接、计划任务、启动项等4、定位到突破点,分析攻击者利用何种方式入侵主机5、清除攻击利用点,全盘扫描,加固修复6、流程总结。
2024-07-23 17:34:11
1153
原创 【DNS工作原理】
你想吃可乐鸡翅(浏览百度网页)——步骤1:先想想自己会不会做可乐鸡翅(搜索本地历史缓存)——步骤2:发现自己不会,问对象会不会做可乐鸡翅(没有历史缓存,访问本地Host文件)——步骤3:对象也不会做可乐鸡翅,出门在小区饭店寻找有没有可乐鸡翅卖(本地Host文件没有,在本地域名服务器上寻找)——步骤4:小区也没有可乐鸡翅,在整个市里寻找(本地域名没有,在根域名上寻找)——步骤5:终于在市里的某个饭店中找到了心心念念的可乐鸡翅,立马使用地图出发去对应的饭店吃可乐鸡翅(根域名服务器返回请求的域名信息给本地域名)
2024-07-16 15:43:32
206
原创 各类数据库默认的最高权限用户名
5.MongoDB:在某些配置中,可能是root,但MongoDB的权限模型更加灵活,可以通过角色和权限来配置。1.SQL Server:sa(System Administrator的缩写,系统管理员)4.PostgreSQL:postgres(默认的管理员用户名)6.Cassandra:cassandra(默认的管理员用户名)3.Oracle:sys(System的缩写,系统)
2024-03-20 16:14:29
697
1
原创 Redis Lua沙盒绕过命令执行(CVE-2022-0543)
Redis是著名的开源Key-Value数据库,其具备在沙箱中执行Lua脚本的能力。Debian以及Ubuntu发行版的源在打包Redis时,不慎在Lua沙箱中遗留了一个对象package,攻击者可以利用这个对象提供的方法加载动态链接库liblua里的函数,进而逃逸沙箱执行任意命令。
2023-12-27 09:56:04
616
1
原创 kali-vulhub靶场搭建报错ermissionError(13, ‘Permission denied‘)
【代码】kali-vulhub靶场搭建报错ermissionError(13, ‘Permission denied‘)
2023-12-01 13:16:12
183
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人