环境搭建 win10 apache2+mysql+ThinkPHP5.0.20+php7.2 ONE 链的过程! 利用链! App.php/run() --> App.php/routeChec...
浅谈中国caidao
中国菜刀原理 本地IP: 172.16.9.12 目的IP: 172.16.9.163 WebShell URL: http://172.16..9.163/test.php WebShell 密码:...
apache nginx iis中间件漏洞 - alanlitl
apache php常见运行方式有 apache的模块模式(分为mod_php和mod_cgi) cgi模式,fast-cgi模式 cgi模式就是建立在多进程上的, 但是cgi的每一次请求都会有启动和...
面试之HR的套路
文章来源与互联网,我忘了在哪里看到的了,随手保存了,然后发下公众号希望能够帮助到正在面试的朋友,如有侵权,联系删除见过各种套路,如何回答才能让hr满意,但这里我就看心情更新。安全人员如何写简历?看过N...
干货|Web安全手册(漏洞理解、漏洞利用总结)
Web安全手册,漏洞理解,漏洞利用总结。0x01 漏洞理解篇(Vulnerability)前端跨域安全后端逻辑0x02 漏洞利用篇(Exploit)SQL injection - MySQLXSSCS...
IAST技术进阶系列(一):关键语言支持
探针新一代IAST灰盒安全测试技术凭借其极高的检出精度、深度的业务透视能力及高度自动化CI/CD支持能力,正快速由行业头部用户的场景化探索实践向广大中小型用户规模化应用实践演进。由于其特殊的技术原理,...
某路由审计day之文件包含
以下的操作会比较新手,不是那种利用链pop、cc、cc1、或者任意类调用之类的,还请师傅们见谅,如有不妥的地方,请多多包含。工具部分:Seay源代码审计系统、phpstorm64 首先还是自...
XML实体注入漏洞的利用与学习
From:http://uknowsec.cn/posts/notes/XML%E5%AE%9E%E4%BD%93%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%E7%9A%...
SSRF绕过方法总结
1、攻击本地12http://127.0.0.1:80http://localhost:222、利用[::]123利用[::]绕过localhosthttp://[::]:80/ >>&g...
白嫖大法 | 编写POC之腰缠万贯
一、前言:POC&EXP什么是POC:即Proof of Concept,是业界流行的针对客户具体应用的验证性测试,根据用户对采用系统提出的性能要求和扩展需求的指标,在选用服务器上进行真实数据...
某企业内部CTF - Writeup
1、 签到题目Xor解密 直接解密即可获得flag2、 Web1访问robots.txt提示有.index.php.swp路径是 http://ctf/uploads/sha1($sourc...
phpMyAdmin 渗透利用总结
前言总结一下常见的phpmyadmin漏洞利用姿势简介phpMyAdmin 是一个以PHP为基础,以Web-Base方式架构在网站主机上的MySQL的数据库管理工具,让管理者可用Web接口管理MySQ...
147