posts - 227,  comments - 71,  trackbacks - 0
  2008年9月15日
摘要:作者提出的技巧的主要思路是:在盲注(blind SQL injection)时,如果不同SQL injection 指令的结果,无法由 HTTP Response 本身得知,那么可以用时间差的方式判断。可以设计一个很耗时的 SQL 指令,这时如果 SQL injection 成功,那么这个SQL injection 指令的执行结果,会影响到 Web server 回复 HTTP response ... 阅读全文
posted @ 2008-09-15 11:04 %5C 阅读 (1095) 评论 (0) 编辑
摘要:跨站腳本攻擊(Cross Site Scripting,簡稱 XSS,亦翻為跨網站的入侵字串)又有新的攻擊語法!此次觸發惡意腳本不需要用到 script 標籤(譬如 <script>alert(1)</script>),也不用 javascript 協定(譬如 javascript:alert(1)),而是 8 月 26 日所揭露的<isindex type=imag... 阅读全文
posted @ 2008-09-15 10:53 %5C 阅读 (623) 评论 (0) 编辑
摘要:一个linux提权用的技巧,放出来全当找工作攒RP了。OK,通常情况下,我们在执行bash脚本的时候,有一个执行过程,其中有一点比较重要:如果BASH_ENV被设置的话,它就会执行BASH_ENV指向的脚本一个test:[xiaoyu@localdomain ~]$ echo $BASH_ENV[xiaoyu@localdomain ~]$ export BASH_ENV="/tmp/.bashr... 阅读全文
posted @ 2008-09-15 10:50 %5C 阅读 (491) 评论 (0) 编辑