当前位置:首页 » 注入 - 第2页

04月13日

【漏洞实战】某网站JS文件泄露导致拿到服务器权限_HBohan的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 225次
【漏洞实战】某网站JS文件泄露导致拿到服务器权限_HBohan的博客

某站点JS文件泄露后台接口导致GetShell1、首页是这样子滴,爆破弱口令无果后。技术资料2、开始审计js代码;这一步我不知道新手会不会。一般右击网页->点击检查就会出现下面这种界面。一般都用的是火狐或者谷歌浏览器。3、拼接url,发现上传点;这一步是根据上一步前端JavaScrip代码泄露找到的路径信息。4、填写相关信息点击下一步,上传。这一步文件上传漏洞,如果不会的建议看看我B站发的教程&

04月10日

浅谈sql注入问题_m0_56747819的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 205次
浅谈sql注入问题_m0_56747819的博客

浅谈sql注入问题在学习java的jdbc时学到这么一个东西,我们有时候会忽略这个问题,我们摘出来做一下简单的讨论。Sql注入问题及statement和PreparedStatement的区别:首先我们来复习一下jdbc操作数据库的几个步骤:注册驱动、获取连接、获取数据库操作对象,执行sql语句、处理查询结果集、释放资源那么之前我们一直用的是prestatement来获取数据库操作对象,那么大家知道prestate

03月15日

Web安全之SQL注入漏洞学习(四)-时间盲注_u012002125的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 394次
Web安全之SQL注入漏洞学习(四)-时间盲注_u012002125的博客

基于时间延迟注入(Time-based)-时间盲注利用sleep()或benchmark()等函数让mysql执行时间变长,通过页面的响应时间来判断条件是否正确。经常与if(expr1,expr2,expr3)语句结合使用,if(expr1,expr2,expr3)含义是如果expr1是True,则返回expr2,否则返回expr3。通俗讲就是当页面不返回查询结果或者是返回空无法判断注入的语句是否成功时,通过注入特定的SQL语句,根据也面对请求的时间反馈来判断是否注入成功。时间盲注原理介绍--后端SQL语句写法select*fromtable

03月15日

bWAPP闯关系列(搭建+HTML Injection)~_小小yangaaa~的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 243次
bWAPP闯关系列(搭建+HTML Injection)~_小小yangaaa~的博客

目录前言一、搭建环境二、闯关啦~1.HTMLInjection-Reflected(GET)Low级别Medium级别High级别2.HTMLInjection-Reflected(POST)3.HTMLInjection-Reflected(URL)Low级别 Medium级别High级别 4.HTMLInjection-Stored(Blog)Low级别medium级别High级别5.iFrameInjection Low级别 medium级别High级别总结前言小🐏的第一篇博客新鲜出炉啦~

03月10日

手把手教你解决循环依赖,一步一步地来窥探出三级缓存的奥秘_阳阳的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 239次
手把手教你解决循环依赖,一步一步地来窥探出三级缓存的奥秘_阳阳的博客

先不去管Spring中的循环依赖,我们先实现一个自定义注解,来模拟@Autowired的功能。一、自定义注解模拟@Autowired自定义Load注解,被该注解标识的字段,将会进行自动注入/***@authorqcy*@create2021/10/0213:31:20*///只用在字段上@Target(ElementType.FIELD)//运行时有效,这样可以通过反射解析注解@Retention(RetentionPolicy.RUNTIME)public@interface

03月08日

Web安全原理剖析(十一)——XFF注入攻击_Phantom03167的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 222次
Web安全原理剖析(十一)——XFF注入攻击_Phantom03167的博客

目录2.14XFF注入2.14XFF注入代码分析2.14XFF注入  XFF注入攻击的测试地址:http://127.0.0.1/sqli/xff.php。  X-Forwarded-for简称XFF头,它代表客户端真实的IP,通过修改X-Forwarded-for的值可以伪造客户端IP。通过BurpSuite住区数据包内容,将X-Forwarded-for设置为11.22.33.44,然后访问改

03月04日

WAF绕过-漏洞利用之注入上传跨站等绕过_硫酸超的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 274次
WAF绕过-漏洞利用之注入上传跨站等绕过_硫酸超的博客

WAF绕过-漏洞利用之注入上传跨站等绕过SQL注入文件上传XSS跨站其他集合hexbase64变量覆盖、拼接,替换函数文件包含SQL注入如需sqlmap注入修改us头及加入代理防CC拦截自写tamper模块安全狗:参考之前payload(现在不行了)fromlib.core.enumsimportPRIORITY__priority__=PRIORITY.HIGHdeft

03月02日

Web安全之SQL注入漏洞学习(三)-注入点的判断_u012002125的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 268次
Web安全之SQL注入漏洞学习(三)-注入点的判断_u012002125的博客

判断注入的关键点是否存在SQL注入?只要是带有参数的动态网页,并且这个网页访问了数据库,则该网页就可能存在SQL注入属于哪一种SQL注入类型?当确认了网页存在注入漏洞后就需要进一步判断该注入点属于哪一种注入类型,知道了注入类型才能根据其特点构造注入的sql语句完成注入目的。推断后端的真实SQL写法推断后端的SQL的写法是非常重要的一步,只有推断出后端SQL语句的写法才能帮助我们完成后端SQL语句的闭合,比如知道传递的查询是=、like、in等。单引号判断法单引号判断法,即在输入参数中添加单引号

02月28日

CTFshow刷题日记-WEB-代码审计(web301-310)SQL注入、SSRF打MySQL、SSRF打FastCGI、SSRF文件读取_Ocean的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 366次
CTFshow刷题日记-WEB-代码审计(web301-310)SQL注入、SSRF打MySQL、SSRF打FastCGI、SSRF文件读取_Ocean的博客

web301-SQL注入下载源码,在checklogin.php页面存在SQL注入$_POST['userid']=!empty($_POST['userid'])?$_POST['userid']:"";$_POST['userpwd']=!empty($_POST['userpwd'])?$_POST['userpwd']:"";$username

02月21日

Web安全原理剖析(十)——Base64注入攻击_Phantom03167的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 245次
Web安全原理剖析(十)——Base64注入攻击_Phantom03167的博客

目录2.11Base64注入攻击2.12Base64注入代码分析2.11Base64注入攻击  Base64攻击的测试地址:http://127.0.0.1/sqli/base64.php?id=MQ%3d%3d。  从URL中可以看出,ID参数经过Base64编码(%3d是=的URL编码格式),解码后发现ID为1,尝试加上一个单引号并一起转换成Base64编码,

关于我们 | 我要投稿 | 免责申明

Copyright © 2020-2022 ZhangShiYu.com Rights Reserved.豫ICP备2022013469号-1