公益src sql注入漏洞的一次记录
#CTL{\n}## 关于公益src的一些想法#CTL{\n}谷歌语法挖公益src慢慢挖,现在的站点,尤其是企业网站,基本上没什么交互的地方,还有现在的网站建设公司,基本上都会过滤掉非法符号。如果第一眼看到比较老旧的界面或许机会比较大#CTL{\n}## 谷歌语法#CTL{\n}`intitle:化工 inurl:php?id=1 `#CTL{\n}这个语法就是检错出,页面中标题包含,化工,另外
掌控论坛聊天窗口 存在xss
## 论坛简介存在xss#CTL{\n}随便打开个聊天窗口#CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/9538/13167bbc09e5e752e3a2859901dc6b2d_62996.png)#CTL{\n}alert('XSS')这个是弹窗的。 #CTL{\n}我发现他会自动过滤掉#CTL{\n}输入>alert('X
记录一次sql注入的漏洞挖掘-使用了sqlmap
## 1:使用谷歌语法#CTL{\n}通过 谷歌语法#CTL{\n}intitle:化工 -inurl:php?id=1 挨个测试过去#CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/9538/d19125c27bba90ce2819bed6053bef6c_53346.png)#CTL{\n}测到了目标站点。#CTL{\n}#CTL{\n}![](h
[宝塔_dedecms]之反弹shell (内网穿透)
## 前提概要:书接上回,webshell成功上传成功。 但是权限比较低,需要提权。然后很多命令没办法输出,得反弹shell。#CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/9538/265040a85c5831e44d0fdfc93994cf00_72488.png)#CTL{\n}#CTL{\n}#### 1:知识梳理#CTL{\n}为什么要反弹s
[宝塔_dedecms]之绕过disable_function,获取shell
1,书接上回, 绕过了宝塔dedecms的waf后。 蚁剑成功连接上了2,但是控制台,不管输入whoami,还是ls ,还是其他命令,全部都是ret=127通过查资料知道了。 这是phpinfo 里面设置的disable_function 过滤掉了, system函数。 3,于是要绕过disable_function 。1,我先找的资料,是蚁剑的绕过disable_function 。蚁剑
[宝塔_dedecms]之绕过waf
1,弱口令发现目标网站,为宝塔搭建的dedecms,于是自己服务器搭建同样的2 get请求phpinfo() 有waf,上传文件有waf3,寻找资料,发现是,宝塔的ngix防火墙。 同样在自己的服务器上部署成功。 顺便还看到了,宝塔的过滤规则。可以发现, 规则,对get,post ,cookie,等方式的eval,还有base64都进行了过滤4,过waf的一句话, eval和asser
求助:已学完课程,对怎么获取webshell。还是很懵逼。
已经学完了。 好长一段时间了。 但是对怎么获得webshell还是一脸的懵逼。 #CTL{\n}#CTL{\n}#CTL{\n}问:如何通过谷歌语法。 获取webshell呢?#CTL{\n}
问:获得服务器权限的流程是怎么样的?
我是第十四期的, 还有4个作业就毕业。 但我对如何, 获取服务器权限,还是一知半解。我先说下,我知道的,然后剩下的请大佬指点下:1,看网站是否存在sql注入。 有sql注入, 找到 后台登录的表。 找到用户名密码。 但是实操发现。 密码都是md5的加密。 而且非简单的密码, 都是无法逆的2,假设,获得了账号密码, 但是不知道,后台的登录地址。 如果稍微有点安全意识的, 把后台地址+管理
testtesttest
【14期-1班-小酒】 关于XSS 跨域的问题求助
一共2个问题1-link 标签, 和meta标签事情的起因, 练习XSS的时候,遇到一个网站。 link标签,跟meta标签里面可以让我输入内容。 使用双引号,可以闭合掉。于是我找了很多资料, 查了link,跟meta标签的js事件<link rel="pre-fetch" href="javascript:alert(1)"><me