摘要:
100 Continue 这个临时响应表明,迄今为止的所有内容都是可行的,客户端应该继续请求,如果已经完成,则忽略它。 101 Switching Protocol 该代码是响应客户端的 Upgrade 标头发送的,并且指示服务器也正在切换的协议。 102 Processing (WebDAV) 此 阅读全文
摘要:
system_user() 系统函数名 user() 用户名 current_user() 当前用户名 session_user() 连接数据库的用户名 database() 数据库名 versionI() 数据库版本 @@datadir 数据库路近 @@basedir 数据库安装路近 @@vers 阅读全文
摘要:
tomcat7远程代码执行 windows / linux ::$DATA ImageMagick 命令执行漏洞(CVE-2016–3714) base64编码 ImageMagick 命令执行漏洞(CVE-2016–3714) base64编码 阅读全文
摘要:
下载 wget http://download.redis.io/releases/redis-4.0.11.tar.gz 解压 tar -zxvf redis-4.0.11.tar.gz 切换目录 cd redis-4.0.11 编译 make 继续切换目录 cd src 运行redis cp r 阅读全文
摘要:
在理解这个漏洞前,你需要先搞清楚php中serialize(),unserialize()这两个函数。 序列化serialize()序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象: class S{ public $test="pikachu"; } $s=new S(); / 阅读全文
摘要:
csp的本质是白名单,明确告诉浏览器哪些外部资源可以使用 请求头:[][x] Content-Security-Policy: script-src 'self'; object-src 'none'; style-src cdn.example.org third-party.org; child 阅读全文
摘要:
先尝试例如删除token 猜token的值等操作 不行就burp抓包 选择Pitchfork模式。选择要爆破的参数 线程设置为1显然只有获取上一个请求返回的taken值才能,做下一次请求 点击Refetch response 获取返回的包,找到返回的token值,选中并复制下来。点击确定(注意:一定 阅读全文
摘要:
变量覆盖:通常用定义的参数值替换原有变量值的情况。 容易存在变量漏洞的情况: $$使用不当 extract()函数使用不当 parse_str()使用不当 import_request_variables() 开启了全局变量注册等 $$使用不当 extract()函数使用不当 parse_str() 阅读全文
摘要:
3.5 加空格 换行 CoNtent-Disposition大小写或者空格或1 删除Content-Type: image/jpeg 删除form-data data前加空格 php后加:绕过 3.5 文件名.php后面加#### form的m大写 CoNtent-Disposition大小写或者空 阅读全文
摘要:
图像验证码识别 二值化 通俗来讲,二值化即把图片中不需要的信息通通去掉,例如背景、干扰线、干扰像素等,使图片最终变为二进制点阵。 通过对图片进行灰度化以后,把获取到的灰度图像进行二值化处理。对于二值化,其目的是将目标用户背景分类,为后续车道的识别做准备。灰度图像二值化最常用的方法是阈值法,他利用图像 阅读全文