上一页 1 ··· 5 6 7 8 9 10 下一页
摘要: 环境:lAMP simplexml_load_string.php代码内容 <?php $data = file_get_contents('php://input'); $xml = simplexml_load_string($data); echo $xml->name; ?> POC: <? 阅读全文
posted @ 2017-12-27 10:35 菜就多练forever 阅读(217) 评论(0) 推荐(0) 编辑
摘要: 安全风险: 可能会在Web 服务器上上载、修改或删除Web 页面、脚本和文件。 可能原因: Web 服务器或应用程序服务器是以不安全的方式配置的。 修订建议: 如果服务器不需要支持WebDAV,请务必禁用它,或禁止不必要的HTTP 方法。 方法简介: 除标准的GET和POST方法外,HTTP请求还使 阅读全文
posted @ 2017-12-21 15:42 菜就多练forever 阅读(477) 评论(0) 推荐(0) 编辑
摘要: 漏洞 阅读全文
posted @ 2017-12-21 11:15 菜就多练forever 阅读(1619) 评论(0) 推荐(0) 编辑
摘要: 逻辑漏洞挖掘1工具:抓包工具2思路:复杂灵活3核心:绕过真实身份认证或者正常业务流程达到预期目的。4用户身份:认证 用户身份特性认证 本地认证 服务端认证5业务流程:对业务流程熟悉程度(各类型的网站,业务模式) 根据具体的业务确定漏洞模型。6逻辑漏洞类型: 支付漏洞:价格 数量,订单,结算,优惠券重 阅读全文
posted @ 2017-12-15 17:54 菜就多练forever 阅读(1347) 评论(0) 推荐(0) 编辑
摘要: 大漏洞时代下的僵尸网络追踪 僵尸网络组建:(三板斧) 1,弱口令 telnet、ssh、物联网设备,网络设备3306,1433,4899,3389,。。。爆破成功后,会切换/tmp目录执行命令wget某个文件,然后赋予执行权限,然后执行。扫描数据库,链接后,使用mof,udf提权完后dumpfile 阅读全文
posted @ 2017-12-15 17:53 菜就多练forever 阅读(278) 评论(0) 推荐(0) 编辑
摘要: markdown入门 阅读全文
posted @ 2017-12-09 21:48 菜就多练forever 阅读(159) 评论(0) 推荐(0) 编辑
摘要: 第六天实验详解 **XSS跨站攻击的分类** XSS漏洞类型主要分为持久型和非持久型两种: 1. 非持久型XSS漏洞一般存在于URL参数中,需要访问黑客构造好的特定URL才能触发漏洞。 2. 持久型XSS漏洞一般存在于富文本等交互功能,如发帖留言等,黑客使用的XSS内容经正常功能进入数据库持久保存。 阅读全文
posted @ 2017-11-10 17:09 菜就多练forever 阅读(1700) 评论(0) 推荐(1) 编辑
摘要: 笔记 metasploit 阅读全文
posted @ 2017-08-07 20:13 菜就多练forever 阅读(1861) 评论(0) 推荐(1) 编辑
摘要: 言 通过在乌云网上出现的很多SQL注入漏洞,因此来总结一下,大致使用SQLMAP所遇到的参数。 基本结构 基本SQLMAP的使用方式就如下所示,使用参数式的方式,按需求添加。 12 sqlmap.py -u "http:// *" --data="a=b" -p a --level 3 --rand 阅读全文
posted @ 2017-07-01 23:26 菜就多练forever 阅读(1734) 评论(0) 推荐(0) 编辑
摘要: If you’re sending out résumés and not getting many calls to interview, there’s a good chance that your résumé is the problem. If you’re like most peop 阅读全文
posted @ 2017-06-15 10:24 菜就多练forever 阅读(243) 评论(0) 推荐(0) 编辑
上一页 1 ··· 5 6 7 8 9 10 下一页