01 2021 档案

摘要:起因 挖漏洞的时候总是会遇到WAF,绕过记录 漏洞点 ***view.asp?big=75&Id=1 漏洞点在Id参数 添加单引号报错 来一波老套的Id=1 and 1=1 ,出现防火墙 ***view.asp?big=75&Id=1%20and%201=1 bypass 老版本WTS-WAF绕过很 阅读全文 »
posted @ 2021-01-29 16:54 春告鳥 阅读(1014) 评论(0) 推荐(0) 编辑
摘要:起因 最近有空的时候会挖挖漏洞,今天注入的时候遇到了老版本的云锁,简单记录bypass过程 漏洞点 因为漏洞点是一个报错注入,使用?id=extractvalue()函数就会被拦截,如图: 使用?id=extractvalue不被拦截 使用内联注释分离函数和括号 关于内联注释 /* */在mysql 阅读全文 »
posted @ 2021-01-28 19:35 春告鳥 阅读(393) 评论(0) 推荐(0) 编辑
摘要:起因 如题,一文多发 为什么要一文多发? 最主要的一点就是:获取最大的曝光度 过程 简单举一个例子: 我们写了一篇文章在博客上,现在需要同步发表在简书上,暂时想了三个自动化的办法 编写程序,配置文件存储简书账号密码,每次发表文章的时候自动登录,发表文章部分通过抓包分析数据包,能够把流程自动化写在程序 阅读全文 »
posted @ 2021-01-27 16:40 春告鳥 阅读(550) 评论(2) 推荐(2) 编辑
摘要:电话面试之后微信上发了四个靶场过来,做了三个靶场,记录获取flag的过程 第一题 (考点:命令执行) 浏览网站,在底部发现提示 看来是命令执行,执行一下ipconfig 执行成功,抓包继续执行ls 尝试读取footer.php shell=cat+footer.php,无回显 不确定是cat还是空格 阅读全文 »
posted @ 2021-01-09 02:32 春告鳥 阅读(3313) 评论(4) 推荐(1) 编辑
摘要:漏洞简介 GNU Bash 4.3及之前版本在评估某些构造的环境变量时存在安全漏洞,向环境变量值内的函数定义后添加多余的字符串会触发此漏洞,攻击者可利用此漏洞改变或绕过环境限制,以执行Shell命令。某些服务和应用允许未经身份验证的远程攻击者提供环境变量以利用此漏洞。此漏洞源于在调用Bash She 阅读全文 »
posted @ 2021-01-08 23:23 春告鳥 阅读(7154) 评论(4) 推荐(4) 编辑

点击右上角即可分享
微信分享提示