会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
alwaysz
博客园
首页
新随笔
联系
管理
订阅
06 2024 档案
DVWA-SQL Injection
摘要:Low 源码 SQL Injection Source vulnerabilities/sqli/source/low.php <?php if( isset( $_REQUEST[ 'Submit' ] ) ) { // Get input $id = $_REQUEST[ 'id' ]; swi
阅读全文
posted @
2024-06-29 16:38
kkrystle
DVWA-Fileupload
摘要:Low 源码 直接上传木马shell.php <?php phpinfo(); ?> 访问url http://192.168.226.148/DVWA/hackable/uploads/shell.php Meduim 源码 前端校验,只能上传jpeg/png 抓包修改后缀 也可以上传一句哈木马
阅读全文
posted @
2024-06-29 11:52
kkrystle
hw面试题2
摘要:⽹络安全⾯试题 1.SQL 注⼊的⼏种类型 SQL注⼊通常可以分为以下⼏种类型: ⾮盲注 (In-band SQLi) : 攻击者通过相同的通信渠道发送数据和获取结果, 包括错误型 (错误信息透露 出数据库信息) 和联合查询型 (利⽤UNION语句获取数据)。 盲注 (Blind SQLi) : 攻
阅读全文
posted @
2024-06-20 11:05
kkrystle
阅读(78)
评论(0)
推荐(0)
Nmap使用
摘要:一、主机发现 全面/综合扫描 nmap -A 192.168.1.103 ping扫描 nmap -sP 192.168.1.1/24 免ping扫描,穿透防火墙 nmap -P0 192.168.1.103 TCP SYN Ping扫描 nmap -PS -v 192.168.1.103 TCP
阅读全文
posted @
2024-06-19 09:35
kkrystle
中间件漏洞
摘要:apache Apache多后缀解析漏洞(apache_parsing_vulnerability) Apache换行解析漏洞(CVE-2017-15715) Apache HTTP SSRF漏洞(CVE-2021-40438) Apache HTTP 路径穿越漏洞(CVE-2021-41773)
阅读全文
posted @
2024-06-18 23:51
kkrystle
Thinkphp漏洞
摘要:thinkphp2.x任意代码执行 启动靶场 [root@redhat vulhub]# cd thinkphp/ [root@redhat thinkphp]# ls 2-rce 5.0.23-rce 5-rce in-sqlinjection lang-rce [root@redhat thin
阅读全文
posted @
2024-06-12 10:40
kkrystle
DVWA-Command Injection
摘要:Command Injection (Low) 源码 输入127.0.0.1&&cat /etc/passwd (Medium) 源码 输入127.0.0.1|cat /etc/passwd (High) 源码 不要出现|(空格)即可绕过 (Impossible) 源码
阅读全文
posted @
2024-06-11 11:29
kkrystle
阅读(13)
评论(0)
推荐(0)
DVWA-Brute Force
摘要:Brute Force (Low) 抓包放Intruder模块 爆破得出账号为admin,密码为password (Medium) 源码 抓包放Intruder模块 爆破得出账号为admin,密码为password (High) 源码 token只能使用一次 抓包分析 双击选中并复制 尝试爆破 爆破
阅读全文
posted @
2024-06-11 11:15
kkrystle
阅读(17)
评论(0)
推荐(0)