显示不全请点击全屏阅读 “@”在URI中是个奇特的字符,在URI中用于分隔userinfo与host. 使用”@”符hack的优点: 1.在host前面. 2.大多数情况不影响访问逻辑. 3.有两个可...
安全基础:深入理解SET NAMES和mysql(i)_set_charset的区
显示不全请点击全屏阅读 最近公司组织了个PHP安全编程的培训, 其中涉及到一部分关于Mysql的”SET NAMES”和mysql_set_charset (mysqli_set_charset)的内...
注入绝技:SQL注入绕开过滤方法 照样注入 |
显示不全请点击全屏阅读 SQL注入。有攻有防。知道进攻。才懂得防守. 有的时候,很容易受到SQL注入攻击的程序,可能会进行输入过滤,用来防止攻击者无限制的利用其中存在的设计缺陷。 唱出会删除或者净化一...
漏洞利用:phpcms post_click注入0day利用代码 |
显示不全请点击全屏阅读 有人放出了phpcmsv9的0day,就随时写了个利用代码,其中注入代码有两种形式: 问题函数\phpcms\modules\poster\index.php public f...
淫荡思路:万网任意用户ID绑定手机漏洞(劫持乌
显示不全请点击全屏阅读 漏洞前提你需要知道他的万网ID或者用户名 知道用户名之后你可以再登陆口查询到ID 列如支付宝这个用户名 写入昵称点击查找 然后就会找到对应的ID 知道ID之后 我们需要先注册...
安全配置:Flash跨域策略文件crossdomain.xml安全配置
显示不全请点击全屏阅读 CnCxzSec衰仔’s Blog 0x00 目录 0x01 简介 0x02 crossdomain.xml的配置 0x03 总结 &n...
绕过护卫神:护卫神绕过方法总结 |
显示不全请点击全屏阅读 一、马儿篇,都是以前可以过护卫神的马 二、注入篇,可以绕过注入的方法 三、规则篇,根据护卫神的过滤规则大家可以自己设计马儿 一、马儿篇 —————-1号————————– &l...
绕过安全狗:安全狗绕过总结 |
显示不全请点击全屏阅读 原文标题为《破那个垃圾安全狗技术总汇》,但是我觉得安全狗还是比较好的,至少可以帮到一部分对网站安全没有研究的站长,小弟我博客也使用了安全狗,可以防一部分人恶意攻击。不过鬼哥的文...
渗透技巧:DB_OWNER权限备份HTA |
显示不全请点击全屏阅读 以听LCX在杂志中提过,这些天注意了一下3389强出的服务器管理就是HTA的,所以有了一个范文,但没有考滤乱码问题,先这么放在这里有吧,有时间再弄下! 以前曾经流行过DB_OW...
渗透技巧:Java写文件时文件名00截断BUG导致的文
显示不全请点击全屏阅读 Java在上面两种环境写文件时,会因为00截断而无法正确为新生成的文件命名。比如用户需要的用户名abc.jsp .jpg,但经过00截断后,生成的文件的名称变为abc.jsp ...