我个人的理解是先POST一个上传请求,内容是php脚本,但是文件名是txt后缀,只不过这个后缀结尾有一个%20%00,先
作者的视角很好,以洞会友,学安全就是学漏洞,你说你做安全的,连漏洞都不知道,你怎么做安全?方法不对,努力白费,蹉跎岁月,
任意文件上传漏洞需要web服务提供上传服务,比如上传头像,上传附件等,尽管web服务器限制了上传文件的类型,但是,依然有
Apache Flink 是一个开源流处理框架,具有强大的流处理和批处理能力,大数据态势感知关联分析规则经常会用到该技术
漏洞本质Tomcat配置了可写(readonly=false),导致我们可以往服务器写文件。虽然Tomcat对文件后缀有
Supervisord是一款Python开发,用于管理后台应用(服务)的工具,其角色类似于Linux自带的Systemd
mongo-express是一款mongodb的第三方Web界面,使用node和express开发。如果攻击者可以成功登
5年前,我做了一个实验[1],得出Bash4.3及以前的版本存在的一些漏洞:bash子进程没有继承普通shell变量ba
文件包含有的函数在PHP里面有4个,分别是include、include_once、require、require_on
远程代码执行漏洞的挖掘主要以白盒审计为主,需要注意可以远程执行代码的函数。PHP语言需要注意eval、assert、cr
和命令执行差不多,它们都可以称作RCE,是2023年护网时候最重要的漏洞利用方式之一。是指程序代码在处理输入/输出的时候
大多数远程命令执行漏洞检测方法是基于一些命令的回显,比如cat /etc/passwd、 id、 whoami、type
最近刚刚入手了一款2021版的MacPro M1的苹果电脑,安装了VMware Fusion,在虚拟机中安装了ARM版的
Linux多命令顺序执行符号需要记住5个 【|】【||】【 ;】 【&】 【&&】 ,在命令执行里面,如果服务器疏忽大意
通过命令注入的时候,有时候会遇到服务器虽然执行了命令,但是没有回显,于是聪明的黑客就想到了执行一个命令,让服务器启动一个
远程命令执行RCE诞生于1997年,比SQL注入早1年,据说当时的程序员发现在网站里可以随意的删除网页,就像删除本地文件
sqlmap加速了sql注入的发展,需要掌握6点,其一是--dbs获得数据库名称,其二是-D 数据库名称 --table
sql语句报错的回显,这里就是让sql语法出错,页面显示报错信息。sql注入出数据的回显,这里一是通过union sel
对于sql注入漏洞的防御方法,核心思想是转义。让输入的内容不会成为sql语句的语法的一部分,也就是说让输入的内容仅仅是s
近日试用一款桌管,有点类似网吧里面的网管,可以知道管辖的每一台电脑的运行情况,监视管辖电脑上的一举一动,当然包括qq、微
签名:感谢大家的关注