会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
baisi
博客园
首页
新随笔
联系
订阅
管理
2020年10月6日
文件上传漏洞
摘要: #文件上传 文件上传常用的检测手段是客户端检测或者服务端检测 +客户端检测使用js代码,可以使用抓包来绕过 +服务端检测主要是content-type检测,正则匹配,文件加载匹配(长使用的是一次渲染或者二次渲染,后缀黑名单检测,自定义WAF) ##常用的绕过方法 ###客户端检验绕过 通过使用抓包的
阅读全文
posted @ 2020-10-06 17:07 baisi
阅读(72)
评论(0)
推荐(0)
2020年9月20日
sqli-labs
摘要: 21关 基于错误的cookie base64编码注入 采用base64编码,登录后将uname的数据传入cookie,抓包在cookie:uname处直接注入即可 Cookie:uname=YWRtaW4nIGFuZCB1cGRhdGV4bWwoMSxjb25jYXQoMHg3ZSx2ZXJzaW9
阅读全文
posted @ 2020-09-20 22:24 baisi
阅读(65)
评论(0)
推荐(0)
2020年8月14日
phpmyadmin渗透
摘要: #phpmyadminx的几种渗透方式 ##进入phpmyadmin后查看数据库存放路径 select @@datadir; 可以直接得到数据库地址。 获得数据库地址以后可以按照数据库地址猜测网站目录,写入shell。 还有一种是利用mysql的日志文件,在mysql5.0版本以上会自动生成日志文件
阅读全文
posted @ 2020-08-14 17:45 baisi
阅读(176)
评论(0)
推荐(0)
2020年8月13日
xss game
摘要: 第0x00关 没有难度,直接输入<script>alert(1)</script>即可过关 第0x01关 要求在文本框中输入js代码,文本框采用<textarea>元素。 方法:只需要闭合文本框就可以——</textarea><script>alert(1)</script>。 第0x02关 使用i
阅读全文
posted @ 2020-08-13 20:17 baisi
阅读(150)
评论(0)
推荐(0)
公告