f14g
SSTI SSTI
SSTI漏洞产生原因render_template函数自动渲染对应的内容,不会在执行渲染,但是你用render_template_string就可能出现再次渲染的问题 导致里面的x会当作代码执行 python类基础class在python中
2023-03-16
RCE RCE
RCE代码执行的相关函数eval函数会把函数内的语句当作php代码执行但是 语句后面需要分号 <?php highlight_file(__FILE__); $cmd=$_GET['cmd']; eval($cmd); ?
2023-03-15
报错注入 报错注入
1.报错注入的介绍SQL报错注入就是利用数据库的某些机制,人为地制造错误条件,使得查询结果能够出现在错误信息中。这种手段在联合查询受限且能返回错误信息的情况下比较好用。 报错注入分类MySQL的报错注入主要是利用MySQL的一些逻辑漏洞,根
2023-02-02
盲注 盲注
布尔盲注1.布尔盲注的判断布尔状态例如: 1.回显不同(内容、长度) 2.HTTP响应状态码不同(200、500) 3.HTTP响应头变化(无条件重定向、设置cookie) 4.基于错误的布尔注入(MySQL是否报错) 有些时候很多东西都
2023-02-02
堆叠注入 堆叠注入
用法MySQL可以执行多条语句,多条语句之前用;做分隔。 简单的说,由于分号;为MYSQL语句的结束符。若在支持多语句执行的情况下,可利用此方法 执行其他恶意语句,如RENAME、DROP等,堆叠注入可以用于执行任何SQL语句。 并不是所
2023-02-02
union联合注入 union联合注入
1.判断是否存在漏洞用单引号或者双引号判断是否报错。若报错则存在sql注入漏洞 2.判断是字符型的还是数字型漏洞输入 1' and 1=2# 如果与原来只输入 1 的结果相同则是数字 3.判断select几列用 order
2023-02-02
绕过技巧 绕过技巧
1.空格被过滤括号绕过 select(id)from(admin)where(id=1); 注释绕过 select/**/*/**/from/**/admin; 反引号绕过(数据库默认识别关键字,不用加引号) select*from`a
2023-02-02
数据库基本知识 数据库基本知识
01、显示数据库 show databases; 02、打开数据库 use db_name; 03、显示数据表 show tables; 04、显示表结构 describe table_name; 05、显示表中各字段信息,即表结构 sho
2023-02-02
变量覆盖 变量覆盖
extract函数用法 题目题目源码 <?php error_reporting(E_ALL); $sandbox = '/var/www/html/uploads/
md5绕过 md5绕过
1.登录的md5绕过1.1 两个变量不同,但是两个变量的md5值弱相同,利用0e开头的绕过$a != $b Md5($a) == md5($b) s878926199a 0e5459932745177090