摘要: root@kali:~# ./sql.py bash: ./sql.py: 权限不够 root@kali:~# ./002.py Fuzzing PASS with 1 bytes ^CTraceback (most recent call last): File "./002.py", line 13, in connect = s.connect(('172.18.5.117'... 阅读全文
posted @ 2019-05-26 22:41 yourse1f 阅读(11240) 评论(1) 推荐(1) 编辑
摘要: 0X01爱之初介绍 虽然XSS已经做了两节了 但是还是还是简单解释一下 前言:跨站脚本(Cross-Site Scripting,XSS)是一种经常出现在Web应用程序中的计算机安全漏洞,是由于Web应用程序对用户的输入过滤不足而产生的。攻击者通常利用网站漏洞把而已的脚本代码(通常包括HTML代码和 阅读全文
posted @ 2019-05-26 22:00 yourse1f 阅读(463) 评论(0) 推荐(0) 编辑
摘要: 函数的解释 http://www.blogjava.net/chenpengyi/archive/2006/07/11/57578.html 我的理解就是updatexml函数具有查询功能 并且会再xpath处查询 你将语法构造错误 然后它就会将他查询的结果已报错的形式显示出来 很舒服欸 学习一天了 阅读全文
posted @ 2019-05-26 21:33 yourse1f 阅读(7934) 评论(0) 推荐(0) 编辑
摘要: 开始挑战第十八关(Header Injection - Uagent field - Error based) 常见的HTTP注入点产生位置为【Referer】、【X-Forwarded-For】、【Cookie】、【X-Real-IP】、【Accept-Language】、【Authorizati 阅读全文
posted @ 2019-05-26 11:10 yourse1f 阅读(3064) 评论(2) 推荐(0) 编辑
摘要: 0x01简介 百度翻译了一下 基于错误的更新查询 字符型 第一次遇到这种情况 那我们先看看源代码行吧 不懂函数的百度 $result = mysql_query($sql);//返回查询的数据的一个结果集,需要用php相应的mysql函数取值。比如mysql_fetch_array()这个函数。还有 阅读全文
posted @ 2019-05-26 10:42 yourse1f 阅读(1861) 评论(0) 推荐(0) 编辑