-
1. insecre loggingObjective: Find out what is being logged where/how and the vulnerable codeHint: Insecure logging occurs whe...
-
1. ad_js.php sql注入漏洞get型参数,几乎没有任何过滤。输出显示在网页源码注释中payload: 爆表 ?ad_id=1 union select 1,2,3,4,5,6,group_concat(table_name) fro...
-
今天偶然看到一篇文章,思路很棒,值得学习https://mp.weixin.qq.com/s/rvkhkvirdq6Ab64n-lIn0Q
PCvx的文件路径一般放在C盘的文档下的WeChat Files里,每个账号的vxID就是文件夹名
图片一般是...
-
参考:https://www.cnblogs.com/yesec/p/12344786.html
针对特殊字符限制的绕过空格/**/SELECT * from emails where id=1SELECT//*//from//emails//whe...
-
参考:https://mp.weixin.qq.com/s/sEzUenuP6lKQVcrDK_sxAw
创建云函数https://console.cloud.tencent.com/scf/list?rid=1&ns=default新建,选...
-
转载 from:https://github.com/xiaoy-sec/Pentest_Note
Author:小y
公众号:关注安全技术
Pentest_Note转载请随意,记得加from声明1:依照《中华人民共和国网络安全法》等相关法规规定...
-
环境配置环境用的phpstorm+phpstudy2018+xdebug
phpstudy2018扩展里打开Xdebug
然后打开php的配置文件php.ini,拉到最下面,添加配置信息
123456789xdebug.profiler_output...
-
转载自:https://www.cnblogs.com/iAmSoScArEd/p/10651947.html
1.SQL注入漏洞描述 Web程序中对于用户提交的参数未做过滤直接拼接到SQL语句中执行,导致参数中的特殊字符破坏了SQL语句原有逻辑,...
-
先放一张图在这里
在放一张图
再放一个链接:https://www.freebuf.com/articles/web/265245.html
实践操作过 √
客户端1. js检查 √
原理:通过javascript来校验上传文件的后缀是否合法,可...
-
搜索特殊的文件后缀
搜索内容
说明
site:xxxx.com inurl:jsp.bak
搜索站点中是否存在后缀为jsp.bak的文件,即,某些jsp的备份文件。
site:xxxx.com inurl:log
搜索站点中是否存在应...