摘要: - 阅读全文
posted @ 2021-01-18 11:08 nnnnn_0c0 阅读(29) 评论(0) 推荐(0)
摘要: 转载:https://www.fujieace.com/penetration-test/command-bypass.html 一、命令执行的分隔符 换行符 %0a 回车符 %0d 管道符 | 连续指令 ; 后台进程 & 逻辑 || && <?php #?1=123%0apwd $rse = "e 阅读全文
posted @ 2021-01-13 11:19 nnnnn_0c0 阅读(221) 评论(0) 推荐(0)
摘要: 任意文件读取: 读../../../../../etc/passwd 然后提取passwd第一列 读history:../../../../..//root/.bash_history 爆破一下../../../../../../home/$root$/.bash_history 阅读全文
posted @ 2021-01-06 17:47 nnnnn_0c0 阅读(618) 评论(0) 推荐(0)
摘要: 目录-未授权访问获取敏感信息 /actuator/actuator/archaius/actuator/auditevents/actuator/beans/actuator/conditions/actuator/configprops/actuator/env/actuator/features 阅读全文
posted @ 2021-01-06 17:42 nnnnn_0c0 阅读(1239) 评论(0) 推荐(0)
摘要: PHP-1 1 <?php 2 if($_POST[user] && $_POST[pass]) 3 { 4 mysql_connect(SAE_MYSQL_HOST_M . ':' . SAE_MYSQL_PORT,SAE_MYSQL_USER,SAE_MYSQL_PASS); 5 //打开一个到 阅读全文
posted @ 2019-09-10 16:02 nnnnn_0c0 阅读(143) 评论(0) 推荐(0)
摘要: 漏洞演练环境docker地址:http://vulhub.org/#/environments/ 环境:kali-linux-2017.2-amd64.iso 一、docker安装 1、先更新源:vim etc/apt/sources.list(先按i进行编辑,然后编辑完,shift+esc退出编辑 阅读全文
posted @ 2018-04-08 19:03 nnnnn_0c0 阅读(1770) 评论(0) 推荐(0)