利用SQL注入获取数据库数据,利用的方法可以大致分为联合查询、报错、布尔盲注以及延时注入,通常这些方法都是基于select查询语句中的SQL注射点来实现的。那么,当我们发现了一个基于insert、up...
【技术分享】Office文件格式基础知识(1)
本文系作者此前研究office文件格式解析及漏洞挖掘和分析时梳理的部分基础知识,文章部分内容可能会借鉴他人成果,由于时间久远所以无法一一考证。本文仅限于初学者作为参考,如有笔误,请见谅。Office文...
WSDL测试webservice接口指南
STATEMENT声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此...
探索高版本 JDK 下 JNDI 漏洞的利用方法:第二章
0x00 背景 我在前段时间写过一篇《探索高版本 JDK 下 JNDI 漏洞的利用方法》,里面例举了几种可以用作 JNDI 漏洞在Tomcat7和非Tomcat时的利用方法。 其中提到NativeLi...
Weblogic管理控制台未授权远程命令执行(CVE-2020-14882、CVE-2020-14883)漏洞复现
概述CVE-2020-14882 允许未授权的用户绕过管理控制台的权限验证访问后台,CVE-2020-14883 允许后台任意用户通过 HTTP 协议执行任意命令。使用这两个漏洞组成的利用链,可通过一...
探索高版本 JDK 下 JNDI 漏洞的利用方法:第二章
0x00 背景 我在前段时间写过一篇《探索高版本 JDK 下 JNDI 漏洞的利用方法》,里面例举了几种可以用作 JNDI 漏洞在Tomcat7和非Tomcat时的利用方法。 其中提到NativeLi...
有手就行~
“ 晚上睡不着的时候,打电话给我,我是一个负责任的男人”导读 本文章仅用于交流学习,请勿使用该方法进行违法活动,谢谢!(复现过程略显简单,有需要复现文档的...
靶场教学 | SQL注入——UserAgent注入
01预备知识SQL注入所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。UserAgentUser Agent中文名为用...
实战|记一次曲折的获取权限
0x01 前言碰到了一个对外宣传是否安全的站点,但实际测试下来并不安全。不过在这次获取权限的过程中还是有点曲折,记录下来并分享给大家。整个测试过程均在授权的情况下完成,漏洞详细已经提交并通告相关知情。...
Advanced Windows TaskScheduler PlaybookPart Ⅰ | 高级攻防07
本文约7000字,阅读约需13分钟。这个系列是关于Windows计划任务中一些更为本质化的使用,初步估计大概四章。相比于工具文档或技术文章,我更倾向于将这几篇文章作为传统安全研究的思维笔记,一方面阐述...
报错注入函数——floor、updatexml、extractvalue的浅入解析
0x01 floor()报错注入函数浅析 floor报错注入语句: select count(*),(floor(rand(0)*2)) x from information_schema.table...
CVE-2021-31209 分析学习
0x00 背景 这个漏洞是在2020年11月中旬发布的漏洞,编号为CVE-2021-31209,该漏洞需要借助MITM攻击,也就是当管理员在Exchange Management Shell中运行Up...
27