摘要: ##SQL注入流程 1.查找前端页面与后端数据库存在交互的地方,比如:url、搜索框、登陆点等 2.判断注入类型 3.字段数 4.有无回显,显示位置 5.库名、表名、字段名、数据 ##字符型注入 代码中SQL查询语句 $sql="SELECT * FROM users WHERE id='$id' 阅读全文
posted @ 2021-09-09 17:03 StarCi 阅读(557) 评论(0) 推荐(0) 编辑
摘要: ##0x01 漏洞描述 EmpireCMS(帝国网站管理系统)是一套内容管理系统(CMS)。 EmpireCMS 7.5版本中的e/class/moddofun.php文件的‘LoadInMod’函数存在安全漏洞。攻击者可利用该漏洞上传任意文件。 ##0x02 漏洞编号 CVE-2018-18086 阅读全文
posted @ 2021-08-26 17:20 StarCi 阅读(1331) 评论(0) 推荐(1) 编辑
摘要: upload靶场下载地址:https://github.com/c0ny1/upload-labs ##Pass-01 JS前端校验 在客户端使用js脚本对文件后缀名检验,抓包更换后缀名即可 文件上传成功 ##Pass-02 MIME类型校验 服务端对MIME类型检验,抓包更换image/jpeg即 阅读全文
posted @ 2021-08-24 15:30 StarCi 阅读(241) 评论(0) 推荐(0) 编辑
摘要: ##0x01 描述 Joomla是一套知名的内容管理系统,其使用PHP语言和 MySQL数据库开发,可以在Linux、 Windows、MacOSX等各种不同的平台上运行 在Joomla 3.0.0到3.9.24版本中,Joomla!的com_media组件配置允许被任意修改导致Web级别目录遍历, 阅读全文
posted @ 2021-08-23 10:35 StarCi 阅读(4624) 评论(1) 推荐(0) 编辑