一、SQL注入经过测试发现:空格(%20)、#、union被过滤替换为空,但是空格(%20)可以使用%0a或%0d绕过、#可以使用%23绕过、union可以双写绕过(1)测试发现有…
前言在当今数字化飞速发展的时代,企业越来越依赖复杂的云服务平台来推动业务创新与增长。然而,这些平台的广泛使用也伴随着潜在的安全风险,尤其是在处理敏感数据时。近期,关于Service…
简单了解Web cache deception: Web缓存欺骗利用Web缓存欺骗这一漏洞,攻击者能够通过该漏洞欺骗Web缓存来存储敏感的动态内容,其成因核心是由于缓存服务器和源服…
一、使用fscan扫描端口,查看哪些网站发现只有一个文件上传系统:http://10.0.0.152:27689二、浏览器访问该文件上传系统使用御剑扫描该页面目录逐个访问发现htt…
环境相关及其他说明本篇以tomcat8.0.50为例进⾏分析,后⽂简称为tomcat,同时讨论的是第⼀次访问并编译jsp的过程(有⼩区别不重要)并且不涉及到其他⼩版本差异。正⽂这⾥…
前言前面分析了nginxWebUI项目的任意文件上传、任意文件删除、登录绕过等漏洞,这里集中RCE的漏洞分析学习~~~~环境搭建项目地址:https://github.com/cy…
前言在一次测试过程中遇到了这个ViewState的反序列化漏洞,当时对于利用方式以及原理都不太清楚,因此有了这边文章,学习一下viewstate的漏洞原理以及利用方式。ViewSt…
简介在数字化时代,账号安全已成为个人和企业不可忽视的重要议题。无论是社交媒体、电子邮件、银行账户还是其他在线服务,账号安全直接关系到用户的隐私、财产安全以及企业的运营和声誉。本文汇…
前言本文将介绍如何利用浏览器的 Web 控制台完成攻击行为,通过对不同选项卡的操作,展示黑客攻击的潜在方式。Web 控制台要打开浏览器的开发者工具控制台,只需按下[F12]键即可。…
前言之前整理了一些windows基础,并且更新完成了windows基础相关的内容,现在开始整理了一些linux相关命令以及解释使用的linux环境是kali2024版本的opens…