会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
blue-blue-blue-blue
博客园
首页
新随笔
联系
订阅
管理
随笔 - 3 文章 - 0 评论 - 0 阅读 -
1236
2022年7月24日
命令执行漏洞
摘要: ·题目http://challenge-0378149a0f46d029.sandbox.ctfhub.com:10800/ get方式传值,url后加?cmd=system(ls); (不要漏了“;”) 看根目录下 ?cmd=system('ls /'); ?cmd=system('tac /fl
阅读全文
posted @ 2022-07-24 20:05 blue_blue_blue_blue
阅读(78)
评论(0)
推荐(0)
编辑
2022年7月17日
SQL注入漏洞
摘要: 1 SQL注入漏洞 1.1 SQL注入漏洞原理 SQL注入通常是攻击者通过操作来修改SQL语句,通过代码对Web服务器进行攻击。在程序管理员不知情的状况下对Web应用程序进行攻击,来获得用户名和密码等信息,进而来获得数据库的权限。SQL注入漏洞目前较为常见,危害也较大。 1.2 SQL注入万能密码原
阅读全文
posted @ 2022-07-17 22:36 blue_blue_blue_blue
阅读(1029)
评论(0)
推荐(0)
编辑
2022年7月11日
PHP反序列化漏洞
摘要: ·序列化与反序列化 类型 过程 序列化 对象—> 字符串 反序列化 字符串—>对象 字符串包括,属性名,属性值,属性类型和该对象对应的类名。 序列化函数serialize(),反序列化函数unserialize()。(O代表对象;A代表数组) ·_sleep() serialize() 函数会检查类
阅读全文
posted @ 2022-07-11 15:51 blue_blue_blue_blue
阅读(129)
评论(0)
推荐(0)
编辑
昵称:
blue_blue_blue_blue
园龄:
2年8个月
粉丝:
0
关注:
0
+加关注
<
2025年3月
>
日
一
二
三
四
五
六
23
24
25
26
27
28
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
1
2
3
4
5
搜索
常用链接
我的随笔
我的评论
我的参与
最新评论
我的标签
随笔档案
2022年7月(3)
阅读排行榜
1. SQL注入漏洞(1029)
2. PHP反序列化漏洞(129)
3. 命令执行漏洞(78)
点击右上角即可分享