![240](https://cdn2.jianshu.io/assets/default_avatar/13-394c31a9cb492fcb39c27422ca7d2815.jpg?imageMogr2/auto-orient/strip|imageView2/1/w/240/h/240)
摘要 codeigniter去除index.php(nginx,apache)通用方法 APACHE: 在apache下去掉url上的index...
日前,使用wvs滲透測(cè)試的一個(gè)平臺(tái)酗洒,顯示有JDWP漏洞奖唯,漏洞代碼:https://www.exploit-db.com/exploits/337...
在某個(gè)滲透測(cè)試任務(wù)中鲁僚,當(dāng)拿到webshell后像云,我們關(guān)注到平臺(tái)有haozip的壓縮程式税迷。需要打包站點(diǎn)時(shí)境肾,可執(zhí)行: C:\ProgramFiles...
4.2.4版本中剔难,uploads目錄不解析。所以奥喻,之前偶宫,直接通過(guò)安裝插件的方式然后在media中找馬的方式不行了。通過(guò)找了很多資料后环鲤,發(fā)現(xiàn)較早流...
日前纯趋,服務(wù)的一客戶平臺(tái)的進(jìn)行安全滲透測(cè)試,其中一個(gè)漏洞為:redis未授權(quán)訪問(wèn)冷离。通俗講吵冒,就是平臺(tái)提供的redis服務(wù)(6379)未配置訪問(wèn)密碼,...
朋友發(fā)現(xiàn)一個(gè)后門文件瞭空,讓我看看如何使用揪阿。 使用了hex編碼進(jìn)行加密,這樣完全可以過(guò)各種防護(hù)咆畏。如果防護(hù)加了規(guī)則南捂,那就加點(diǎn)算法擾亂,感覺(jué)通過(guò)正則WA...
存儲(chǔ)過(guò)程為數(shù)據(jù)庫(kù)提供了強(qiáng)大的功能旧找,其類似UDF溺健,在MSSQL中xp_cmdshell可謂臭名昭著了。MSSQL強(qiáng)大的存儲(chǔ)過(guò)程也為黑客提供了遍歷钮蛛,...
1鞭缭、(暴力SSH) medusa-h222.222.222.222-n1503-uroot-P/home/wordlist.txt-Mssh-t...
/*orderby猜字段數(shù)*/ http://www.webshell.cc/detail.php?id=236+order+by+26– /*...