摘要: XML实体注入漏洞 测试代码1:新建xmlget.php,复制下面代码 漏洞测试利用方式1:有回显,直接读取文件 LINUX: 读取passwd文件,需URL编码后执行。 windows: 读取文件、也可以读取到内容D盘的文件夹,形式如: file:///d:/ URL编码后可执行: http:// 阅读全文
posted @ 2016-08-18 19:51 Bypass 阅读(22243) 评论(0) 推荐(0)
摘要: 总结一些Bypass的方法, 1. 绕过空格过滤,使用注释/**/来替换 绕过安全狗简单的两个方法: /*'+'*/ /**a*/ 2、使用大小写绕过某些关键字的过滤 SeLeCT * From test Where id=1 3、编码绕过 SELECT * from test1 where nam 阅读全文
posted @ 2016-08-18 11:37 Bypass 阅读(1042) 评论(0) 推荐(0)