这是「进击的Coder」的第 453 篇技术分享作者:崔庆才事情是这样的,最近组里新建了一个代码仓库来开发一个新的产品,再加上今天北京下大雨很多同事选择在家工作(包括我也是),于是我就选择用...
【安全科普】SQL语句利用日志写shell及相关绕过
网安教育培养网络安全人才技术交流、学习咨询●0x01 基本原理●在能够写SQL语句的地方,outfile、dumpfile、drop database等都被禁止,一般进行SQL注入来getshell或...
RCTF2020部分PWN题解
前言 上周肝了两天RCTF,最近闲下来好好做了下其中的几道题,这里写一下它们的题解 note 程序逻辑 很典型的菜单题,bss处有个全局变量被设置为0x996,在New的时候会比较0x359 ...
佑友mailgard webmail无需登录的SQL注射一枚
./sync/linkman.php里面有明显的SQL注射($group_id),代码如下由于没有包含global.php所以全局过滤无效并且不需要登录即可访问,如果未开启magi...
泛微E-office 同一文件多处sql注射/用户信息泄露(ROOT SHELL)
看了wooyun个大牛发的这个产品的漏洞,感觉版本都过低,这里我发一个8.5的版本,里面新增了webservice的相关操作 下来看代码 webservice/eoffice.ws...
佑友mailgard webmail任意文件上传导致getshell
一、某些文件存在越权访问(无需登录即可访问) 没有包含根目录下global.php的文件,都可以直接访问不会跳转到登陆界面
Metinfo 5.3.17 前台SQL注入漏洞分析
Metinfo 8月1日升级了版本,修复了一个影响小于等于5.3.17版本(几乎可以追溯到所有5.x版本)的SQL注入漏洞。这个SQL注入漏洞不受软WAF影响,可以直接获取数据,影...
2