严正声明截至发稿前,已将漏洞提交厂商并验证其已完成修复。本文仅限于技术讨论与分享,严禁用于非法途径。若读者因此作出任何危害网络安全行为后果自负,与本号及原作者无关。前言本文为记录实战过程中遇到的问题及...
sql初学笔记(10-17)语句
我又不是因为你们的评价才去当的英雄,是因为我想当才去当的 来自:一言 SQL SELECT语句 SELECT 语句用于从数据库中选取数据,结果被存储在一个结果表中,称为结果集。 SQL SELECT ...
记一次对VAuditDemo平台的代码审计(上)
0x0 前言 搭建平台使用的架构是WAMP架构 操作系统为windows7 Apache版本为2.4.39 MySQL版本为8.0.12 PHP版本为5.2.17 0x1 信息收集 1.1 探测可能存...
emoji、shiro与log4j2漏洞
引言 小黄脸emoji几乎每天在聊天的时候都会使用到,在某些waf bypass也会看到它的身影。 shiro、log4j2这两个组件应该都不陌生了,在...
Vollgar 僵尸网络威胁安全通告
一、威胁详情近日,Guardicore Labs团队发布了一份名为Vollgar的加密挖矿僵尸网络的分析报告,攻击者利用该僵尸网络从2018年5月开始,针对目标的MS-SQL进行暴力猜解,成功登录目标...
高危 | Apache Superset SQL注入漏洞
点击上方 订阅话题 第一时间了...
Kali Linux Web渗透测试手册(第二版) - 6.3 - 手动识别SQL注入
翻译来自:掣雷小组成员信息:thr0cyte,Gr33k,花花,MrTools,R1ght0us,7089bAt标记红色的部分为今日更新内容。6.0、介绍6.1、寻找文件包含漏洞6.2、文件包含和文件...
发现漏洞后怎么办?
【原创】 作为安全行业的甲方(如互联网企业),经常会收到外部报告的漏洞或者发现安全事件,比如SQL注入、XSS、逻辑漏洞、APP缺陷等等。那么,收到漏洞报告之后,应该如何处理,才能最大程度的降低风险呢...
常见端口服务渗透(MYSQL)
点击蓝字 添加关注0x00:靶场介绍这次还是用Try hack me的漏洞平台。房间链接为 https://tryhackme.com/room/networkservices2 。这次是MYSQL数...
Burp!SQLmap!渗透测试从零入门全流程!
最近后台不少人找我吐槽到:“为什么我自学那么久,还是什么漏洞也挖不出来? ”我认识不少人自学大半年了:b站,网盘,各种各样的资源数不胜数,总之只要是跟安全相关的不管学不学,先保存再说,然后就...
CTF之Web题型总结二
在CTF比赛中,Web题是最常见的题型,考点涉及到Web常见的漏洞如任意文件上传、SQL注入、文件包含等。其中SQL注入又是重中之重,根据题目的难度,往往会是多种漏洞组合而成的题型。接下来举几个以前C...
SQL的宽字节注入&&[HITCON 2016]Leaking
SQL的宽字节注入作者:2021级Y0uNgY前言sql注入中最关键的一步就是将引号进行闭合,而常见的addslashes()函数、mysql_escape_string函数、get_magic_qu...
74