sql 注:字母不加符号 数字表名加``(如:1561651635)报错注入一、updatexml()注入updatexml(1,(concat(0x7e,(show databese()),0x7e)),0) 爆表名:updatexml(1,concat(0x7e,(select table_name from information_schema.tables where table_ 2024-05-07 练习ing
SSTI(模板注入) SSTI,即服务器端模板注入漏洞(Server-Side Template Injection) 在渲染模板时,代码不严谨并且没有对用户的输入做严格过滤,将导致SSTI漏洞,造成任意文件读取和RCE命令执行; 注入原理: 使用 Twig 模版引擎渲染页面,其中模版含有 变量,其模版变量值来自于 GET 请求参数 $_GET[“name”]。 魔术方法12345678910__class 2024-05-07 练习ing
杂记 HTTP本地访问 X-Real-Ip:X-Forwarded-For:Client-Ip: 代理(从哪个网站) Via: Referer(从哪个网站) User-Agent(从哪个浏览器) 反序列化—魔术方法__construct() //类的构造函数,创建对象时触发 __destruct() //类的析构函数,对象被销毁时触发 _ 2024-04-15 练习ing
xss xsslabs参考链接:https://blog.csdn.net/ytdd66/article/details/136946635 参考链接:https://blog.csdn.net/ytdd66/article/details/136946635 level-1—–无过滤1无过滤直接:<script>alert(123);</script> level-2——闭合标 2024-04-15 练习ing
XYCTF WEBezhttp源代码发现:为了防止忘记密码,我把它们放在某个地方了信息泄露:robots.txt发现 Disallow: /l0g1n.txt ==> 得到账号密码不是 yuanshen.com 来的我不要 ==>Referer: yuanshen.com你用的不是XYCTF的浏览器==> User-Age 2024-04-14 比赛
BUUCTF 审计&HTTP&正则[HCTF 2018]WarmUp(代码审计)源代码==>source.php===>hint.php==>flag not here, and flag in ffffllllaaaagggg==>说明flag可能在文件ffffllllaaaagg 2024-04-14 比赛