02 2023 档案
摘要:前言 如果目标服务器开启了ssi功能,那么shtml文件将可以执行任意命令。如果上传文件程序限制了php文件的上传,且没有限制shtml文件上传,我们可以上传一个shtml文件,并利用<!--#exec cmd="命令" -->语法执行任意命令。 漏洞环境 该环境使用vulhub搭建,该漏洞路径为
阅读全文
摘要:一、漏洞原理 Tomcat设置了写权限(readonly=false)我们可以向服务器写入文件 <servlet> <servlet-name>default</servlet-name> <servlet-class>org.apache.catalina.servlets.DefaultServ
阅读全文
摘要:什么是sql注入 所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。 例如这段代码就是在前端拿
阅读全文
摘要:第一步就是要先找到目标网站的后台,方法不止一种选择自己了解熟悉的即可 我这里用的是kali的sqlmap找到目标网站的后台 新建一个caidao.php文件,里面内容为将这个文件上传到目标网站 打开菜刀在空白处右键点击“添加” 输入目标网站/caidao.php
阅读全文

浙公网安备 33010602011771号