最新回复

  • 帖子作者
    回复
  • #870964

    例子差不多应该有两个 分析也很多dedecms 1.jpg.p*hp CVE-2018-20129phpcms v9.6 test.php?1.gif test.txt?.php#.jpg

  • #870965

    所以直接burp遍历1000-2000的ID 批量访问 index.php?s=captcha遍历这个是干啥的呀

  • #870779

    直接教报告吧,主站暂时并未发现安全隐患,代码有更新在测试

  • #870736

    转义是最恶心,建议转实体编码

  • #870735

    目测6#有内部料

  • #870371

    后面的没看懂,但是貌似权限没有讲明白,以前有见过分析魔法传送门=>https://www.t00ls.net/articles-26813.html

  • #869961

    3.反面案例:见过一个超搞笑的跟管理员争夺权限,把管理员踢下线。并且安装云锁、服务器安全狗、设置IP、计算机名登录禁止管理员上线

  • #869440

    reset 阿里云?

  • #869441

    nslookup可以 但是返回结果有点看不懂

  • #869155

    burp除了包上面的host,还有面板上面的target

  • #868798

    参数不太懂 开头第一句话很奇怪SQL注入根本就不是漏洞而是功能我看看能不能找到点开放隐藏SQL查询功能的站点,尝试各种绕开限制,花里胡哨上传各类语言Webshell帮站长管理员做好网站源码离线备份,重要用户数据库离线备份等重要工作

  • #868794

    主动跟D总斗免杀最后的结果就是发现自己的脑洞不够用了只能有请下一位选手

  • #868796

    回复 10# 1124920146 定时备份对维护是有很大帮助的,只是放的地方不对造成数据泄露

  • #868666

    Windows下命令行下载文件总结先控在搞

  • #868538

    收集过一些后台,出现比例最多的还是/adminxxxxx/、/xxxxxadmin/、/xxxadmin888/

  • #868322

    去年那个代码执行都有别说注入了,没有想象中那么坚固

  • #867180

    楼上说的好数据库、服务器还是教报告

  • #867222

    return 1> 0 ? @$_POST : 0;return if(1>0){@$_POST}else{0}是不是这样滴

  • #868535

    回复 29# wolf D总会更新的。。

  • #866285

    2L可以有,偶尔连不上都是写大马或者换冰蝎

Top ↑