这里是靶场: https://xss.pwnfunction.com/ 规则是不能有用户交互, 只能用 alert 弹出 Ma Spaghet <h2 id="spaghet"></h2>
<script>
spaghet.innerHTML = (new URL(location).sea
贷奇乐 SQL 注入 这个漏洞的详细原理: 点击跳转, leavesongs 大佬写的 原理是 HTTP 全局污染 + PHP 解析请求时如果参数包含 ., <SPACE>, [, 会 自动转换为 _ + PHP 处理相同参数或者 Header 时默认使用最后一个</
这算是一种绕过手段了, 原理就是通过 mysql 默认字符集和客户端程序连接 mysql 的字符集不一致, 导致处理上出现差异 先创建一个表: CREATE TABLE `test` (
`id` int(10) unsigned NOT NULL AUTO_INCREMENT,
`user
原理 Redis 可以接收从外部传来的命令, 像下面这样: telnet 0 6379
set name "test"
get name
还有一种格式可以避免使用引号: *3
$3
set
$4
name
$4
test
* 表示命令有几部分 $ 表示字符的长度 Redis 的协议是一个简单文本
文件上传漏洞是因为给用户提供了上传文件的功能, 但是并没有经过足够的验证, 导致恶意代码可以被上传 两道题: [ACTF2020 新生赛]Upload [极客大挑战 2019]Upload 在这里可以找到: https://buuoj.cn/challenges [ACTF2020 新生赛]Uplo
!!! 针对 MySQL !!! 正常语句: select id from users where id='1' 堆叠注入: select id from users where id='1'; select 'inject' 堆叠注入就是通过闭合破坏上下文从而在新的一行执行语句 堆叠注入的一个用途
思路 在安装了KB2871997补丁的系统以及 WIN10 或 WIN 2012以上, 默认不在内存中保存明文密码 生成木马, 让目标中马 控制目标机并提权 修改注册表, 使其能够在内存中保存明文密码 让目标重新登录 这里涉及到一个问题, 在目标登录后如何连接上木马程序, 有两种方式: 权限维持 获
浏览器解析机制 HTML 解析 HTML 解析器使用状态机机制进行解析, 首先从输入流获取字符并按照规则转换到另一种状态 在这里可以看到所有的状态: https://html.spec.whatwg.org/multipage/parsing.html#tokenization 首先了解一些概念:
如果 information_schema 库被过滤, 那么就需要用到其他库来注入, 例如: sys.schema_auto_increment_columns, sys.schema_table_statistics_with_buffer, mysql.innodb_table_stats等等
此处用到的是 sqlilabs 的第 8 关 本文主要介绍用二分法实现布尔盲注 介绍 布尔盲注是在 SQL 注入漏洞的错误消息, 返回数据或其他明显响应被遮蔽时, 通过解析响应是否为 true 或 false 来获得信息 思路 通过 true 才可以得到正常响应的特性, 可以通过比较字符的 asci