10 2020 档案
发表于 2020-10-27 00:33阅读:7639评论:6推荐:3
摘要:方法1:ps1免杀 共五步 总述:主要就是[Byte[]]$var_code换一种编码,然后改掉关键词,比如函数名,变量名。 1.CS生成ps1 主要改:[Byte[]]$var_code那一行 Set-StrictMode -Version 2 $DoIt = @' function func_g
阅读全文 »
发表于 2020-10-21 23:34阅读:1030评论:0推荐:0
摘要:引言 我曾做过一个调查,看看网友们对关于X-XSS-Protection 字段的设置中,哪一个设置是最差的,调查结果令我非常吃惊,故有此文。 网友们认为 最差的配置是X-XSS-Protection: 0,其次是 X-XSS-Protection: 1; mode=block, 反而X-XSS-Pr
阅读全文 »
发表于 2020-10-20 13:45阅读:6793评论:0推荐:1
摘要:EXP/POC看文末 简述: CVE-2020-16898,又称“Bad Neighbor” Windows TCP/IP堆栈不正确地处理ICMPv6 Router Advertisement数据包时,存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以获得在目标服务器或客户端上执行代码的能力。要利
阅读全文 »
发表于 2020-10-06 23:48阅读:1976评论:0推荐:0
摘要:测试代码: <?php //XSS反射型漏洞 //1.变量的直接输出 echo $_GET['XSS']; ?> 标签 先对标签进行测试 <script> <a> <p> <img> <body> <button> <var> <div> <iframe> <object> <input> <tex
阅读全文 »
发表于 2020-10-06 17:44阅读:414评论:0推荐:0
摘要:sql绕过安全狗 get->post 借助burp 内联注释(加一些东西混淆) 看回显获取用户 url.php?id=-1'/*!50000union/*!(select*/1,2,3); url.php?id=-1'/*!50000union/*!(select*/~1,2,3); url.php
阅读全文 »
发表于 2020-10-03 13:29阅读:927评论:1推荐:0
摘要:SQL预编译中order by后为什么不能参数化原因 一、背景 防sql注入都用参数化的方法,但是有些地方是不能参数化的。比如order by后就不能参数化,她有个同事挖sql注入时找有排序功能需求的位置(比如博客常按时间排序),基本十之六七都能挖到sql注入。 二、不能参数化的根本原因 2.1 以
阅读全文 »
发表于 2020-10-03 11:44阅读:657评论:0推荐:0
摘要:文章目录 权限问题 --file-read --file-write和--file-dest --os-shell 总结 权限问题 首先确保注入点的数据库连接用户有FILE权限 使用 --privileges查看 但是 就算有此权限也还有很多问题 SELINUX 因为我的服务器使用的并不是Apach
阅读全文 »