
web渗透
文章平均质量分 58
Poolhuang
这个作者很懒,什么都没留下…
展开
-
RCE漏洞
学海无涯苦作舟原创 2022-08-24 23:39:00 · 2015 阅读 · 0 评论 -
CSRF&SSRF
CSRF与SSRF总结原创 2022-08-11 16:53:06 · 159 阅读 · 0 评论 -
MySQL 写 WebShell总结
1、写入方式①、基于outfile写入union select例:?id=1 union select '<?php phpinfo() ?>' into outfile '物理路径' ;###利用分隔符写入lines terminated by ::设置每行结尾的字符,可以为单个或多个字符,默认值为‘\n’;可以理解为 以每行终止的位置添加 xx 内容。例:?id=1 into outfile '物理路径' lines terminated by '<?php .原创 2022-05-27 10:10:57 · 594 阅读 · 0 评论 -
知识点总结
1.直接上传asp asa jsp cer php aspx htr cdx 格式的木马,不行就利用IIS6.0解析漏洞":1.asp;1.jpg/1.asp;.jpg/1.asp;jpg/1.asp;.xls2.上传图片木马遇到拦截系统,连图片木马都上传不了,记事本打开图片木马在代码最前面加上gif89a,一般就能逃过拦截系统了。3.上传图片木马把地址复制到数据库备份里备份成asp木马,有时不成功就利用IIs6.0解析漏洞尝试突破。4.上传图片木马再用抓包工具进行抓包,用明小子的综合上传功能,转载 2022-03-14 16:49:12 · 2872 阅读 · 0 评论 -
Sql——bypass
常见手法:①、大小写绕过、替换绕过/*例如双写*/;(很老的WAF才有用)②、特殊字符绕过:③、编码绕过④、等价ti原创 2021-06-16 00:48:22 · 487 阅读 · 0 评论 -
2、XSS
反射型XSS1、XSS原理用户输入的数据当做HTML代码拼接到程序代码中去执行恶意的JS语句;2、反射型XSS反射型跨站脚本(Reflected Cross-Site Scripting)是最常见,也是使用最广的一种,可将恶意脚本附加到 URL 地址的参数中。反射型 XSS 的利用一般是攻击者通过特定手法(如电子邮件),诱使用户去访问一个包含恶意代码的 URL,当受害者点击这些专门设计的链接的时候,恶意代码会直接在受害者主机上的浏览器执行。此类 XSS 通常出现在网站的搜索栏、用户登录口等地原创 2021-06-13 19:57:39 · 797 阅读 · 2 评论 -
1、SQL注入
0x01、SQL注入原理用户输入的数据当做SQL语句的代码执行了;0x02、可能存在注入的地方URL、登录页面、搜索处、HTTP头信息等原创 2021-06-12 16:55:42 · 314 阅读 · 1 评论